【漏洞预警】Jenkins 无条件远程代码执行高危漏洞

2019年2月21日,阿里云云盾应急响应中心监测到有安全研究人员披露Jenkins无条件远程代码执行漏洞。攻击者可以在Jenkins网站上无条件执行任意命令,危害极大。

漏洞描述

涉及多个安全2 1 : ] % A W漏洞

https://jenkins.io/secu$ B p 2 - N I Drity/advisory/2019-02-19/

https:/x [ f t s U/jenkins.2 i Oio/security/advisory/2019-01-28/

https://jenkins.io/secuQ K |rity/advisory/2019-01-08/

ht8 { n ^ Itps://jenkins.io/s8 R t ) N g 0 E 6ecurity/advisory/2019-01-16/

涉及高危插件:

Declarative Plugin < 1.3.4.1
Groovy Plugin < 2.61.1
Script Sec- O D s A s Uurity Plugin &lm j M x vt; 1.5.0

漏洞评级

严重

安全建议

更新相关组件至安全版本,详情参考:

https://jenkiq q ) jns.io/security/advis6 b w o 4 M z r .ory/2019-02-19/

https://jenkins.io/security/advisory/2019-01-28/

https://jenkins.io/security/advisory/2019-01-08/

https://jenkins.io/security/advisory/2019-01-16/

云盾WAF已可防御此漏洞攻击

云盾网站威胁扫描系统已支持对该漏洞检测

云盾云安全中心应急漏洞模块已支持对该漏洞一键检测

相关链接

https://devco.re/blog/2019/02/19/hacking-Jenkins-part2-abusing-meta-programming-for-unauthenticated-RCE/

我们会关注后续进展,请随时关注官方公告。

如有任何v G Q k - P d X i问题,可随时通过工单或服务电话95187联系反馈。

阿里云云盾应急响应中心

2019.2.21L p } { K