Jenkins 使用不安全權限創建臨時插件

來源: 投稿
2023-09-22 10:05:00

漏洞描述

Jenkins 是一個用于自動化構建、測試和部署軟件項目的開源工具。

受影響版本中,當直接從 URL 部署插件時 Jenkins 會在系統共享臨時目錄中創建此臨時文件,并且該文件具有創建者所有權限。當從管理員計算機上傳此插件時,如果文件權限過于寬松,有權訪問 Jenkins 系統共享臨時目錄的攻擊者可在臨時文件安裝到 Jenkins 之前將其替換為帶有 payload 的惡意文件,導致Jenkins安裝此插件時遠程執行惡意代碼。

漏洞名稱 Jenkins 使用不安全權限創建臨時插件
漏洞類型 創建擁有不安全權限的臨時文件
發現時間 2023-09-21
漏洞影響廣度
MPS編號 MPS-n8lm-der1
CVE編號 CVE-2023-43496
CNVD編號 -

影響范圍

org.jenkins-ci.main:jenkins-core@(-∞, 2.424)

jenkins@(-∞, 2.424)

jenkins lts@(-∞, 2.414.2)

jenkins@影響所有版本

修復方案

升級jenkins LTS到 2.414.2 或更高版本

升級org.jenkins-ci.main:jenkins-core到 2.424 或更高版本

配置 Java 系統屬性 java.io.tmpdir 更改默認臨時文件目錄為具有嚴格權限限制的文件目錄。

官方已發布補?。?a href="http://www.doharose.com/action/GoToLink?url=https%3A%2F%2Fgithub.com%2Fjenkinsci%2Fjenkins%2Fcommit%2Ff06bb8820115996397a2e0010b003ecbf0570865" target="_blank">https://github.com/jenkinsci/jenkins/commit/f06bb8820115996397a2e0010b003ecbf0570865

升級jenkins到 2.424 或更高版本

參考鏈接

https://www.oscs1024.com/hd/MPS-n8lm-der1

https://nvd.nist.gov/vuln/detail/CVE-2023-43496

https://www.jenkins.io/security/advisory/2023-09-20/#SECURITY-3072

https://github.com/jenkinsci/jenkins/commit/df7c4ccda8976c06bf31b8fb9938f26fc38501ca

https://github.com/jenkinsci/jenkins/commit/f06bb8820115996397a2e0010b003ecbf0570865

????

免費情報訂閱&代碼安全檢測

OSCS是國內首個開源軟件供應鏈安全社區,社區聯合開發者幫助全球頂級開源項目解決安全問題,并提供實時的安全漏洞情報,同時提供專業的代碼安全檢測工具為開發者免費使用。社區開發者可以通過配置飛書、釘釘、企業微信機器人獲取一手的情報。

免費代碼安全檢測工具: https://www.murphysec.com/?src=osc

免費情報訂閱: https://www.oscs1024.com/cm/?src=osc

具體訂閱方式詳見: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

展開閱讀全文
點擊引領話題?? 發布并加入討論??
0 評論
0 收藏
分享
返回頂部
頂部
一本久久综合亚洲鲁鲁五月天,无翼乌口工全彩无遮挡H全彩,英语老师解开裙子坐我腿中间