前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Jenkins安全警报:新的安全漏洞可允许代码执行攻击

Jenkins安全警报:新的安全漏洞可允许代码执行攻击

作者头像
FB客服
发布2023-03-29 16:00:51
7070
发布2023-03-29 16:00:51
举报
文章被收录于专栏:FreeBufFreeBuf

Jenkins开源自动化服务器中披露了两个严重的安全漏洞,利用此漏洞可在目标系统上执行任何代码。

这些漏洞被追踪为CVE-2023-27898和CVE-2023-27905,影响Jenkins服务器和更新中心,并被云安全公司Aqua统称为CorePlague。2.319.2之前所有版本的Jenkins都存在这个漏洞并可被利用。

该公司在一份报告中说:"利用这些漏洞可以让未经认证的攻击者在受害者的Jenkins服务器上执行任意代码,有可能导致Jenkins服务器完全被破坏“。

这些漏洞是Jenkins处理更新中心的插件造成的,致使攻击者上传带有恶意有效载荷的插件并触发跨站脚本(XSS)攻击。

Aqua说:"一旦受害者在他们的Jenkins服务器上打开可用插件管理器,XSS就会被触发,允许攻击者利用脚本控制台API在Jenkins服务器上运行任意代码”。

同时,这些漏洞也可能影响到托管的Jenkins服务器,甚至在服务器不能通过互联网公开访问的情况下被利用,因为公共Jenkins更新中心也可能被 "攻击者注入"。

然而,这种攻击的前提条件是,流氓插件与Jenkins服务器兼容,并显示在 "可用的插件管理器 "页面上。

在该漏洞情况被披露之后,目前Jenkins已经为更新中心和服务器发布了补丁。建议用户将他们的Jenkins服务器更新到最新的可用版本,以减少潜在风险。

参考链接:

thehackernews.com/2023/03/jenkins-security-alert-new-security.html

精彩推荐

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-03-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档