阿里云
发表主题 回复主题
  • 11302阅读
  • 4回复

[安全漏洞公告专区]【漏洞公告】CVE-2018-1999002:Jenkins任意文件读取漏洞

级别: 论坛版主
发帖
240
云币
472
美国时间2018年7月18日,Jenkins发布的安全通告中修复了多个漏洞,其中的SECURITY-914是由Orange发现的Jenkins未授权任意文件读取漏洞。 Nzi/3r7m  
[rUh;_b\D  
QVG0>,+}$  
攻击者利用该漏洞,可以读取Windows服务器中的任意文件;而对于Linux系统服务,攻击者在特定条件下也可以实现文件的读取。通过利用该文件读取漏洞,攻击者可以获取Jenkins系统的凭证信息,导致用户的敏感信息遭到泄露。同时,Jenkins的部分凭证可能与其用户的帐号密码相同,攻击者获取到凭证信息后甚至可以直接登录Jenkins系统进行命令执行操作等。 spU!t-n67  
  
_KM$u>B8  
漏洞编号: #1jtprc  
CVE-2018-1999002 AeY$.b  
漏洞名称: bDZKQ&  
Jenkins任意文件读取漏洞 ,+NE:_  
漏洞描述: L=$?q/=-  
在Jenkins的Stapler Web框架中存在任意文件读取漏洞。恶意攻击者可以通过发送精心构造的HTTP请求在未经授权的情况下获取Jenkin主进程可以访问的Jenkins文件系统中的任意文件内容。 o3i,B),K  
影响范围: 6h:?u4  
  • Jenkins weekly 2.132及此前所有版本
  • Jenkins LTS 2.121.1及此前所有版本
dp UdFuU"  
漏洞检测: {Ukc D+.Y  
开发人员检查是否使用了受影响版本范围内的版本。   ^iV`g?z  
漏洞修复建议(或缓解措施): p-i.ITRS  
  • 官方解决方案
=!g/2;-or  
将您的Jenkins weekly升级至2.133版本。 38*'8=Y#>  
将您的Jenkins LTS升级至2.121.2版本。 (ifqwl62  
  • 防护建议
oc3dd"8}@  
如果您暂时不希望通过升级Jenkins版本解决该漏洞,建议您使用Web应用防火墙的精准访问控制功能对您的业务进行防护。 0V>ESyae5  
%<=w[*i  
gI^L 9jE7  
通过配置上述精准访问控制规则,WAF成功阻断试图利用该漏洞的精心构造的HTTP请求。 w;yiX<t<  
xq Q~|  
1Es*=zg  
情报来源: +#-kIaU  
  • https://jenkins.io/security/advisory/2018-07-18/
GCP{Z]u  
7Ykj#"BZ  
[ 此帖被正禾在2018-07-26 06:48重新编辑 ]
级别: 禁止发言
发帖
15
云币
19
只看该作者 沙发  发表于: 08-06
用户被禁言,该主题自动屏蔽!
级别: 小白
发帖
10
云币
19
只看该作者 板凳  发表于: 10-18
Re【漏洞公告】CVE-2018-1999002Jenkins任意文件读取漏洞
顶顶顶
级别: 新人
发帖
9
云币
9
只看该作者 地板  发表于: 11-05
Re【漏洞公告】CVE-2018-1999002Jenkins任意文件读取漏洞
顶顶顶
级别: 小白
发帖
11
云币
15
只看该作者 4楼 发表于: 12-02
Re【漏洞公告】CVE-2018-1999002Jenkins任意文件读取漏洞
哈哈!
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个