2019年3月26日,阿里云云盾应急响应中心监测到Jenkins官方发布安全公告披露多个安全漏洞,其中包含Script Security Plugin Sandbox再次被绕过,成功利用可实现远程代码执行漏洞,风险较大。


漏洞描述

本次漏洞是针对之前修复的绕过利用,历史漏洞信息详见:https://help.aliyun.com/noticelist/articleid/1000115199.html,经阿里云云盾安全工程师分析漏洞真实可利用。建议Jenkins用户尽快处理。


涉及漏洞插件:

Arxan MAM Publisher Plugin < 2.2

Codebeamer Test Results Trend Updater Plugin < 1.1.4

ECS publisher Plugin < 1.0.1

Fortify on Demand Uploader Plugin < 3.0.11

Lockable Resources Plugin < 2.5

Pipeline: Groovy Plugin < 2.65

PRQA Plugin < 3.1.2

Script Security Plugin < 1.56

Slack Notification Plugin < 2.20


漏洞评级

严重


安全建议

登陆jenkins插件管理后台/pluginManager/,检查插件安全升级并升级至最新版本


云盾WAF已可防御此漏洞攻击

云盾网站威胁扫描系统已支持对该漏洞检测

云盾云安全中心应急漏洞模块已支持对该漏洞一键检测


相关链接

https://jenkins.io/security/advisory/2019-03-25/



我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单或服务电话95187联系反馈。

阿里云云盾应急响应中心

2019.3.26

欢迎关注阿里云应急响应公众号

点击收藏 | 0 关注 | 0
  • 动动手指,沙发就是你的了!
登录 后跟帖