安全研究

威胁情报
软件集成平台Jenkins多个漏洞

当地时间2017年4月26日(北京时间2017年4月27日),软件集成平台Jenkins官方发布了安全通告,包含了更新修复程序,修复了数个安全漏洞(CVE-2017-1000356,CVE-2017-1000353,CVE-2017-1000354,CVE-2017-1000355)。

参考链接:

http://www.securityfocus.com/bid/98056/info

http://seclists.org/oss-sec/2017/q2/132

https://jenkins.io/security/advisory/2017-04-26/


漏洞简述

CVE-2017-1000356

包含多个CSRF漏洞,可以使Jenkins立刻或延时重启,删除所有配置的更新站点,安装和加载任何在配置的更新站点上可用的插件,更改Jenkins系统,安全和工具配置,或创建新的代理等。


CVE-2017-1000353

该漏洞可以使攻击者远程越权执行代码,将序列化的Java SignedObject对象传输到基于remoting的Jenkins CLI,将使用新的反序列化ObjectInputStream,绕过现有的基于黑名单的保护机制。


CVE-2017-1000354

远程的CLI将之前通过验证的用户的加密登录信息储存在一个缓存文件中,这些信息可以用来验证进一步的命令。拥有在Jenkins创建秘密权限的用户可以用此漏洞来冒充任何一个在同样实例下的其他Jenkins用户。


CVE-2017-1000355

Jenkins使用XStream库来序列化和反序列化XML。它的维护者最近发布了一个安全漏洞,任何能够向Jenkins提供XML并使用XStream的用户都可以使Java进程崩溃。Jenkins中,这通常适用于有权创建或配置项目(作业),视图或代理的用户。

具体的漏洞相关信息,请参考以下链接:https://jenkins.io/security/advisory/2017-04-26/


受影响的版本

Jenkins Version <= 2.56

Jenkins LTS Version <= 2.46.1


不受影响的版本

Jenkins Version 2.57

Jenkins LTS Version 2.46.2


规避方案

Jenkins官方已经提供了新版本来修复上述各漏洞,请受影响的用户尽快升级到新版本,下载链接如下:

https://jenkins.io/download/


声 明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


浏览次数:

关 闭