【漏洞预警】Jenkins Script Security Plugin Sandbox再次被绕过漏洞

2019年3月26日,阿里云云盾应急响应中心监测到Jenkins官方发布安全公告披露多个安全漏洞,其中包含Script Security PluginSandbox再次被绕过,成功利用可实现远程代码执行漏洞Z K E B T m,风险较大。

漏洞描述

本次漏洞O E ] j I u是针对之前修复的绕过利用,历史漏洞信息详见:httpss 2 F Z V://help.aliyun.Z L T a $com/noticeu } | Alist/articleid/1000115199.html,经阿里云云盾安全工程师分析漏洞真实可利用。建议Jenkig o J G f V |ns用户尽快处理。

涉及漏洞插件:

Arxa{ : c @ s b 2 kn MAM Publ/ J H u 8 = / Pisher Plugin < 2.2

Codebeamer Test Results Trend Updater Plugin < 1.1.4

ECS publisher Plugd x } 2 { T V X rin < 1.0.1

Fortify on D{ ? W ( e $emand Uploader Plugin <6 f _ . Z s C + $; 3.0.11

Lockable R~ i [esources Plugin < 2.5

Pipeline: Groovy Plugin < 2S + 2 b c.65 1 * E ( ] P5

PRQA Plugin < 3.1.2

Script Security Plugin < 1.56

Slack Notific5 l - h r W {ation Plugin < 2.20

漏洞评级

严重

安全建议

登陆jenkins插件管理后台/pluginManager/,检查插件安全升级并升级至最新版本

云盾WAF已可_ z e 9 e P % E k防御此漏洞攻击

云盾网站威胁扫描系统已支1 p ; [ 0 O @ n持对该漏洞检测

云盾O ~ [ #安全中心应急漏洞模块已支$ t E 0 ( C s 3 ]持对该漏洞一键检测

相关链接

https://jenkins._ C Q K XiG ; # o e } 8o/security/advisory/2019-03-25/

我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通= L + = C e F j过工单或服务电话9518v f z7联系反馈。

阿里云云盾应急响应中心

2019.3.26