Jenkins 发布安全更新,修复多个漏洞

VSole2021-11-16 18:09:25

0x01 漏洞描述

Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。

2021年11月16日,360漏洞云团队监测到Jenkins发布安全公告,修复了6个存在于插件中的高危漏洞。漏洞详情如下:

 CVE-2021-21699

影响产品:Active Choices Plugin

漏洞类型:XSS

漏洞描述:该漏洞是由于该插件不会转义反应参数和动态参考参数的参数名称, 这会导致一个可以被拥有Job/Configure权限的攻击者利用的存储型跨站脚本 (XSS) 漏洞。

 CVE-2021-21700

影响产品:Scriptler Plugin

漏洞类型:XSS

漏洞描述:该漏洞是由于该插件在要求确认删除时不会转义 UI 上的脚本名称。这会导致一个可以被能够创建 Scriptler 脚本的攻击者利用的存储型跨站脚本 (XSS) 漏洞。

 CVE-2021-21701

影响产品:Performance Plugin

漏洞类型:XXE

漏洞描述:该漏洞是由于该插件未配置其 XML 解析器来防止 XML 外部实体 (XXE) 攻击。这允许攻击者能够控制工作区内容,让 Jenkins 解析精心制作的 XML 报告文件,该文件使用外部实体从 Jenkins 控制器或服务器端请求伪造中提取机密 。

 CVE-2021-43576

影响产品:pom2config Plugin

漏洞类型:XXE

漏洞描述:该漏洞是由于该插件未配置其 XML 解析器以防止 XML 外部实体 (XXE) 攻击。这允许具有Overall/Read和Item/Read权限的攻击者让 Jenkins 解析精心制作的 XML 文件,该文件使用外部实体从 Jenkins 控制器或服务器端请求伪造中提取机密 。 

 CVE-2021-43577

影响产品:OWASP Dependency-Check Plugin

漏洞类型:XXE

漏洞描述:该漏洞是由于该插件未配置其 XML 解析器以防止 XML 外部实体 (XXE) 攻击。这允许攻击者能够控制工作区内容,让 Jenkins 解析精心制作的 XML 文件,该文件使用外部实体从 Jenkins 控制器或服务器端请求伪造中提取机密。

 CVE-2021-43578

影响产品:Squash TM Publisher (Squash4Jenkins) Plugin

漏洞类型:任意文件写入

漏洞描述:该漏洞是由于该插件实现了代理到控制器消息,该消息未实现对其输入的任何验证。这允许攻击者能够控制代理进程,用攻击者控制的 JSON 字符串替换 Jenkins 控制器文件系统上的任意文件。

0x02 危害等级

高危

0x03 影响版本

Active Choices Plugin <=2.5.6 

Scriptler Plugin <=3.3 

Performance Plugin <=3.20 

pom2config Plugin <=1.2 

OWASP Dependency-Check Plugin <=5.1.1 

Squash TM Publisher (Squash4Jenkins) Plugin <=1.0.0

0x04 修复建议

CVE-2021-21699:Active Choices Plugin已升级到2.5.7,请尽快更新。

CVE-2021-21700:Scriptler Plugin已升级到3.4,请尽快更新。

其余CVE在截止本公告公布时,尚无修复方法。

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

网络安全jenkins
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全头条
2023-03-13 10:44:21
这些有效载荷允许其他攻击者远程访问该设备,并在被攻击的网络中进一步传播最终导致数据被盗。Jenkins根据调查表示,利用这些漏洞可能允许未经身份验证的攻击者在受害者的服务器上执行任意代码,可能导致服务器完全受损。目前,Jenkins已修补漏洞,发布了版本更新。
漏洞及渗透练习平台 数据库注入练习平台 花式扫描器 信息搜集工具 WEB工具 windows域渗透工具 漏洞利用及攻击框架 漏洞POC&EXP 中间人攻击及钓鱼 密码pj 二进制及代码分析工具 EXP编写框架及工具 隐写相关工具 各类安全资料 各类CTF资源 各类编程资源 Python
由于其可靠性和简单性,API在整个计算领域已经无处不在。目前最流行的API安全工具类型是那些保护API免受恶意请求的工具,这有点像API防火墙。这样,任何漏洞都可以在API使用之前被消除,APIsec在API部署后继续监视,以防万一。这不仅对保护API非常有帮助,而且还有助于遵守需要特定保护的政府法规或行业标准。
根据行业媒体的报道,美国网络安全和基础设施安全局(CISA)日前在其漏洞目录中添加了15个漏洞列表,这些漏洞正在被黑客积极利用。有些漏洞可以追溯到2014年,有两个漏洞在过去两年出现在Windows组件中。 美国网络安全和基础设施安全局(CISA)在其咨询报告中表示:“漏洞列表中列出的漏洞是各种恶意网络参与者的常见攻击媒介,并对企业构成重大风险。”根据对网络攻击事件的观察,美国网络安全和基础设施
在Liberty Mutual公司,Jenkins开始通过演习来评估员工的网络安全意识,并确保在疫情期间对于检测威胁,每个人都保持敏锐的态度。此外,Jenkins还与该公司的执行领导团队一起进行了各种网络危机演习。Jenkins表示,该公司还将网络安全目标作为所有员工的绩效目标,而不仅仅是针对安全领域的员工。尽管他想利用疫情带来的漏洞并帮助教育员工,但他认为这样做不公平。
Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 浅入浅出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 渗透测试学习手册 中文
第一章 2020年上半年应急 2020年1-6月奇安信集团安服团队共参与和处置了全国范围内367起网络安全应急响应事件,第一时间协助用户处理安全事故,确保了用户门户网站、数据库和重要业务系统的持续安全稳定运行。 应急...
据悉,美国网络安全和基础设施安全局(CISA)在其积极利用漏洞列表中添加了7个漏洞,其中包括来自Microsoft、Linux和Jenkins的漏洞。 “已知被利用漏洞目录”是已知在网络攻击中被积极利用并需要由联邦民事执行局(FCEB)修补的漏洞列表。 美国网络安全和基础设施安全局(CISA)表示,该目录根据 约束操作指令(BOD)22-01:降低已知被利用漏洞的重大风险 建立,作为记录已知会
一文读懂HW护网行动
2022-07-26 12:00:00
随着《网络安全法》和《等级保护制度条例2.0》的颁布,国内企业的网络安全建设需与时俱进,要更加注重业务场景的安全性并合理部署网络安全硬件产品,严防死守“网络安全”底线。“HW行动”大幕开启,国联易安誓为政府、企事业单位网络安全护航!
九大热门API安全工具
2023-01-31 11:36:02
本文介绍了全球市场九个热门安全工具(包含免费和开源工具)的点评。
VSole
网络安全专家