2019年2月21日,阿里云云盾应急响应中心监测到有安全研究人员披露Jenkins无条件远程代码执行漏洞。攻击者可以在Jenkins网站上无条件执行任意命令,危害极大。
漏洞描述
涉及多个安全2 1 : ] % A W漏洞
https://jenkins.io/secu$ B p 2 - N I Drity/advisory/2019-02-19/
https:/x [ f t s U/jenkins.2 i Oio/security/advisory/2019-01-28/
https://jenkins.io/secuQ K |rity/advisory/2019-01-08/
ht8 { n ^ Itps://jenkins.io/s8 R t ) N g 0 E 6ecurity/advisory/2019-01-16/
涉及高危插件:
Declarative Plugin < 1.3.4.1
Groovy Plugin < 2.61.1
Script Sec- O D s A s Uurity Plugin &lm j M x vt; 1.5.0
漏洞评级
严重
安全建议
更新相关组件至安全版本,详情参考:
https://jenkiq q ) jns.io/security/advis6 b w o 4 M z r .ory/2019-02-19/
https://jenkins.io/security/advisory/2019-01-28/
https://jenkins.io/security/advisory/2019-01-08/
https://jenkins.io/security/advisory/2019-01-16/
云盾WAF已可防御此漏洞攻击
云盾网站威胁扫描系统已支持对该漏洞检测
云盾云安全中心应急漏洞模块已支持对该漏洞一键检测
相关链接
https://devco.re/blog/2019/02/19/hacking-Jenkins-part2-abusing-meta-programming-for-unauthenticated-RCE/
我们会关注后续进展,请随时关注官方公告。
如有任何v G Q k - P d X i问题,可随时通过工单或服务电话95187联系反馈。
阿里云云盾应急响应中心
2019.2.21L p } { K