阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 3173阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-1000353:Jenkins Java反序列化远程代码执行漏洞

级别: 论坛版主
发帖
241
云币
478
近日,Jenkins 官方发布安全公告,公告介绍Jenkins版本中存在Java反序列化高危漏洞,可以导致远程代码执行。 ,8tk]W[C  
具体详情如下:                                  AG Ws>  
                  
漏洞编号: fk6`DUBV  
CVE-2017-1000353 A$7j B4  
漏洞名称: H Q_IQ+  
Jenkins Java反序列化远程代码执行漏洞 <n;9IU  
官方评级: M^89]woC  
高危  l_2B  
漏洞描述: *!m\%*y{  
该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,Jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露。 I2&R+~ktR  
漏洞利用条件和方式: at )m*  
直接远程利用 ` P,-NVB  
漏洞影响范围: X-_ $jKfM  
Jenkins 2.32.1 J4woZ{d  
漏洞检测: 2+oS'nL  
检查是否在受影响版本内 ,6EFJVu \  
漏洞修复建议(或缓解措施): ] >4CBm$  
1.目前已经公开了POC,建议用户尽快升级到最新版: Ux!q(9<_  
  • Jenkins 主版本用户升级到2.58
  • Jenkins LTS 版本用户升级到2.46.2
2.对Jenkins后台进行安全加固,配置密码,使用安全组配置严格的网络访问控制策略,禁止对所有人开放和访问 fi tsu"G  
情报来源: %(X^GL  
  • https://jenkins.io/security/advisory/2017-04-26/
  • https://www.seebug.org/vuldb/ssvid-93062
-T8'|"g  
\dHdL\f  
Y(/y,bJ?jp  
 r .`&z  
d(_;@%p1X  
o'KBe%@/  
8+n *S$  
\gW6E^  
{5NE jUu{j  
mD_sf_2>  
p6&6^v\  
e` eh;@9p  
<*@!>6mS  
Yma-$ytp  
0 /)OAw"m  
1Xkl.FcFw  
V2B: DIpr  
[NU@A>H  
<Em|0hth  
m5%E1k$=  
3>#io^35  
h @2.D|c)g  
] A,Og_g  
w gkY \Q  
9zNMv-  
&`2$,zX#  
e% #?B *  
ZRP[N)Ld$  
[ 此帖被正禾在2017-05-04 19:44重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)