• 基础设施安全

  • 数据安全

  • 云计算安全

  • 工控安全

  • 物联网安全

  • 全部产品

  • 全部解决方案

基础设施安全


  • 政府

  • 运营商

  • 金融

  • 能源

  • 交通

  • 企业

  • 教育

  • 医疗

返回列表

「漏洞通告」Jenkins插件多个漏洞

2020-05-08

 

漏洞概述

5月6日,Jenkins官方发布安全公告修复插件中的9个漏洞,有5个插件受到影响。其中SCM Filter Jervis插件存在远程代码执行漏洞(CVE-2020-2189),官方定级为高危。由于SCM Filter Jervis插件默认不配置YAML解析器,导致用户可以使用过滤器配置项目,也可以操作SCM已存储配置过的项目内容。Credentials Binding 插件存在两个凭据泄露漏洞(CVE-2020-2181、CVE-2020-2182),Copy Artifact 插件存在权限校验不当漏洞(CVE-2020-2183),CVS 插件的跨站请求伪造漏洞(CVE-2020-2184)及Amazon EC2 插件中的4 个漏洞(CVE-2020-2185、CVE-2020-2186、CVE-2020-2187、CVE-2020-2188)。

Jenkins是一款基于Java开发的开源项目,用于持续集成和持续交付的自动化中间件,是开发过程中常用的产品,来自绿盟科技威胁情报的数据,有5万多Jenkins服务开放在公网。为保证Jenkins服务器的安全,建议相关用户将受影响的Jenkins插件升级至安全版本。

参考链接:

https://www.jenkins.io/security/advisory/2020-05-06/

影响范围

受影响插件版本

  • Amazon EC2 Plugin <= 1.50.1
  • Copy Artifact Plugin <= 1.43.1
  • Credentials Binding Plugin <= 1.22
  • CVS Plugin <= 2.15
  • SCM Filter Jervis Plugin <= 0.2.1

不受影响插件版本

  • Amazon EC2 Plugin = 1.50.2
  • Copy Artifact Plugin = 1.44
  • Credentials Binding Plugin = 1.23
  • CVS Plugin = 2.16
  • SCM Filter Jervis Plugin = 0.3

漏洞检测

版本检测

用户可通过查看当前使用的插件版本,对服务是否受此次漏洞影响进行排查。

点击“Manage Jenkins”进入管理模块,选择“Manage Plugins”管理插件。

点击“installed”即可对当前已安装的插件版本进行查看。

如果当前的插件版本在受影响范围内,则可能存在安全风险,请尽快采取防护措施。

漏洞防护

目前Jenkins官方已经针对此次的漏洞发布了新的插件版本,请相关用户尽快升级受影响的插件至安全版本进行防护,操作步骤如下:

点击“Manage Jenkins”->“Manage Plugins”,进入插件管理界面。

选择需要升级的插件,点击“Download now and install after restart”进行更新操作。

<<上一篇

「漏洞通告」SaltStack多个漏洞(CVE-2020-11651/11652)

>>下一篇

最后一页

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

  • 服务热线:

    010-68438880-5069

  • 投诉专线:

    010-59610080

提交项目需求

欢迎加入绿盟科技,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

微博

微信

服务热线

400-818-6868

服务时间

7*24小时

© 2020 NSFOCUS 绿盟科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号