Jenkins 中发布安全公告,修复多个安全漏洞

admin 2024年10月4日21:36:41评论40 views字数 790阅读2分38秒阅读模式

Jenkins 中发布安全公告,修复多个安全漏洞

Jenkins 项目发布了安全公告,敦促用户立即更新其安装,因为发现了多个漏洞。这些漏洞可能允许攻击者窃取敏感数据、绕过安全限制,甚至完全控制 Jenkins 服务器。

最严重的漏洞包括:

  • CVE-2024-47803:此漏洞通过错误消息泄露多行机密信息,例如 API 密钥和密码。这些信息可通过系统日志访问,从而可能让攻击者获得敏感凭据。

  • CVE-2024-47804:攻击者可以利用此漏洞绕过项目创建限制,从而使他们能够创建临时项目,并在获得进一步的权限后保留这些项目以获得未经授权的访问。

  • CVE-2024-47805:此漏洞允许具有“扩展读取”权限的用户查看加密凭证值,从而可能暴露证书和秘密文件等敏感信息。

  • CVE-2024-47806 和 CVE-2024-47807: OpenID Connect 身份验证插件中的这些漏洞未能验证 ID 令牌中的关键声明。此疏忽可能允许攻击者绕过身份验证,从而可能获得 Jenkins 服务器的管理员访问权限。

Jenkins项目已发布更新以解决这些漏洞。强烈建议用户更新至以下版本:

  • 詹金斯周度:2.479

  • Jenkins LTS:2.462.3

  • 凭证插件:1381.v2c3a_12074da_b_

  • OpenID Connect 身份验证插件:4.355.v3a_fb_fca_b_96d4

这些漏洞带来了严重的安全风险,包括未经授权的访问、敏感数据的泄露以及对 Jenkins 实例的潜在接管。需要立即采取行动,保护您的 Jenkins 环境免受这些威胁。

有关更多详细信息,请参阅官方Jenkins 安全公告并相应地更新您的系统。

https://www.jenkins.io/security/advisory/2024-10-02/#jenkins-security-advisory-2024-10-02

原文始发于微信公众号(独眼情报):Jenkins 中发布安全公告,修复多个安全漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月4日21:36:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Jenkins 中发布安全公告,修复多个安全漏洞https://cn-sec.com/archives/3232184.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息