Jenkins安全团队宣布了34个安全漏洞,影响了Jenkins开源自动化服务器的29个插件,其中29个漏洞是零日漏洞仍有待修补。零日漏洞的CVSS基础分数从低到高不等,根据Jenkins的统计数据,受影响的插件总共有超过22,000次安装。
尚未修补的完整漏洞列表包括XSS、存储型XSS、跨站点请求伪造(CSRF)错误、权限检查缺失或不正确,以及以纯文本形式存储的密码、机密、API密钥和令牌。
幸运的是,大多数危险的,即高严重性的零日攻击,都需要低权限的远程攻击者在低复杂度攻击中利用用户交互。
根据Shodan数据,如果运行未打补丁的插件,目前有超过144,000台暴露在互联网上的Jenkins服务器可能成为攻击目标。虽然Jenkins团队已经修补了其中的四个插件(即GitLab、requests-plugin、TestNG Results、XebiaLabs XL Release),但仍然存在一长串易受攻击的插件,包括:
构建通知插件,包括 1.5.0
build-metrics 插件,包括 1.3
1.1.1 及以下版本的Cisco Spark 插件
1.0.10 及以下版本的部署仪表板插件
Elasticsearch 查询插件(包括 1.2)
最高及包括 2.0.1 的eXtreme 反馈面板插件
1.2.1 及以下版本的Job Deactivator 插件失败
GitLab 插件,包括 1.5.34
HPE 网络虚拟化插件(包括 1.0)
Jigomerge Plugin最高及包括 0.9
Matrix Reloaded Plugin直到 1.1.3
OpsGenie 插件1.9 及以下版本
Plot Plugin直到并包括 2.1.10
21.04.03 及之前的项目继承插件
配方插件最高(包括 1.2)
请求重命名或删除插件至 1.1.0 及以下版本
requests-plugin 插件直到并包括 2.2.16
富文本发布器插件(包括 1.4)
RocketChat 通知器插件,包括 1.5.2
RQM 插件2.8 及以下
1.1.0 及以下版本的Skype 通知程序插件
TestNG 结果插件,包括 554.va4a552116332
验证电子邮件参数插件(包括 1.10)
XebiaLabs XL 发布插件,包括 22.0.0
XPath 配置查看器插件,包括 1.1.1
Jenkins安全团队在描述未修补的漏洞时表示:“截至本公告发布时,还没有修复。” 虽然这些漏洞都不是严重严重的漏洞,可以让威胁参与者在易受攻击的服务器上远程执行代码或命令以接管它们,但它们可能成为针对企业网络的攻击的目标。
原文始发于微信公众号(雾晓安全):Jenkins在多个插件中披露了数十个零日漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论