2019年3月26日,安全专题监测到Jenkins官方发布安全公告披露多个安全漏洞,其中包含Script Security Plugin Sandbox再次被绕过,成功利用可实现远程代码执行漏洞,风险较大。
漏洞描述
本次漏洞是针对之前修复的绕过利用,历史漏洞信息详见:https://help.aliyun.com/noticelist/articleid/1000115199.html,经安全云盾安全工程师分析漏洞真实可利用。建议Jenkins用户尽快处理。
涉及漏洞插件:
Arxan MAM Publisher Plugin < 2.2
Codebeamer Test Results Trend Updater Plugin < 1.1.4
ECS publisher Plugin < 1.0.1
Fortify on Demand Uploader Plugin < 3.0.11
Lockable Resources Plugin < 2.5
Pipeline: Groovy Plugin < 2.65
PRQA Plugin < 3.1.2
Script Security Plugin < 1.56
Slack Notification Plugin < 2.20
漏洞评级
严重
安全建议
登陆jenkins插件管理后台/pluginManager/,检查插件安全升级并升级至最新版本
云盾云中心已可防御此漏洞攻击
云盾云中心已支持对该漏洞检测
云盾云中心应急漏洞模块已支持对该漏洞一键检测
相关链接
https://jenkins.io/security/advisory/2019-03-25/
我们会关注后续进展,请随时关注官方公告。
内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。
安全专题
2019.3.26