|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Jenkins是一款由Java编写的开源的持续集成工具。
9月7日,启明星辰VSRC监测到Jenkins修复了Job Configuration History插件中的路径遍历漏洞(CVE-2023-41930)。该漏洞源于Job Configuration History插件1227.v7a_79fc4dc01f及之前版本在渲染历史记录条目时不限制“name”查询参数,这使得威胁者可以让Jenkins 渲染不是由插件创建的受操纵的配置历史记录。
此外,在渲染历史条目时,历史视图未对历史条目中的时间戳值进行属性清理或转义,可结合路径遍历漏洞导致存储型XSS漏洞(CVE-2023-41931),可利用该漏洞在控制器上创建文件。
Jenkins本次更新还修复了以下插件中的多个漏洞,如下:
-
Job Configuration History 插件中的路径遍历漏洞(CVE-2023-41932,高危)和XXE漏洞(CVE-2023-41933,高危) -
Pipeline Maven Integration插件中的凭据屏蔽不当(CVE-2023-41934,中危) -
Azure AD插件中的非恒定时间随机数比较(CVE-2023-41935,低危) -
Google Login插件中的非恒定时间令牌比较(CVE-2023-41936,低危) -
Bitbucket Push and Pull Request插件中的 SSRF 漏洞可能导致捕获凭据(CVE-2023-41937,中危) -
Qualys Container Scanning Connector插件中的权限检查不当(暂无CVE-ID,高危) -
Ivy插件中的XXE漏洞(CVE-2022-46751,高危) -
Ivy插件中的CSRF 漏洞(CVE-2023-41938,中危) -
SSH2 Easy 插件可以授予禁用权限(CVE-2023-41939,中危) -
TAP 插件中的存储型 XSS 漏洞(CVE-2023-41940,高危) -
AWS CodeCommit Trigger插件中的 CSRF 漏洞(CVE-2023-41942,中危)和缺少权限检查(CVE-2023-41943,中危) -
AWS CodeCommit Trigger插件中的 HTML 注入漏洞(CVE-2023-41944,中危) -
Assembla Auth 插件授予的禁用权限(CVE-2023-41945,中危) -
Frugal Test 插件中的 CSRF 漏洞(CVE-2023-41946,中危)和缺少权限检查(CVE-2023-41947,中危)
二、影响范围
Assembla Auth 插件:<= 1.14
AWS CodeCommit Trigger 插件:<= 3.0.12
Azure AD 插件:<= 396.v86ce29279947
Bitbucket Push and Pull Request 插件:<= 2.8.3
Frugal Testing 插件:<= 1.1
Google Login插件:<= 1.7
Ivy 插件:<=2.5
Job Configuration History 插件:<=1227.v7a_79fc4dc01f
Pipeline Maven Integration 插件:<=1330.v18e473854496
Qualys Container Scanning Connector 插件:<= 1.6.2.6
SSH2 Easy 插件:<= 1.4
TAP 插件:<= 2.3
三、安全措施
3.1 升级版本
目前部分插件中的漏洞已经修复,受影响用户可升级到以下版本:
Azure AD 插件:更新到版本397.v907382dd9b_98 或 378.380.v545b_1154b_3fb_
Bitbucket Push and Pull Request 插件:更新到版本 2.8.4
Google Login插件:更新到版本 1.8
Job Configuration History插件:更新到版本 1229.v3039470161a_d
Pipeline Maven Integration插件:更新到版本 1331.v003efa_fd6e81
Qualys Container Scanning Connector插件:更新到版本 1.6.2.7
SSH2 Easy 插件:更新到版本 1.6
下载链接:
https://www.jenkins.io/
3.2 临时措施
暂无。
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
3.4 参考链接
https://www.jenkins.io/security/advisory/2023-09-06/#SECURITY-3165
https://nvd.nist.gov/vuln/detail/CVE-2023-41930
原文始发于微信公众号(维他命安全):【漏洞通告】Jenkins Job Configuration History插件路径遍历漏洞(CVE-2023-41930)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论