当地时间2017年4月26日(北京时间2017年4月27日),软件集成平台Jenkins官方发布了安全通告,包含了更新修复程序,修复了数个安全漏洞(CVE-2017-1000356,CVE-2017-1000353,CVE-2017-1000354,CVE-2017-1000355)。
参考链接:
http://www.securityfocus.com/bid/98056/info
软件集成平台Jenkins是什么
持续集成是一种软件开发实践,对于提高软件开发效率并保障软件开发质量提供了理论基础。Jenkins 是一个开源软件项目,旨在提供一个开放易用的软件平台,使持续集成变成可能。
Jenkins 是一种易于使用的持续集成系统,它可以使开发者从繁杂的集成过程中解脱出来,专注于更为重要的业务逻辑实现。同时 Jenkins 能实施监控集成中存在的错误,提供详细的日志文件和提醒功能,还能用图表的形式形象地展示项目构建的趋势和稳定性。
漏洞简述
CVE-2017-1000356
包含多个CSRF漏洞(跨站请求伪造),可以使Jenkins立刻或延时重启,删除所有配置的更新站点,安装和加载任何在配置的更新站点上可用的插件,更改Jenkins系统,安全和工具配置,或创建新的代理等。
CVE-2017-1000353
该漏洞可以使攻击者远程越权执行代码,将序列化的Java SignedObject对象传输到基于remoting的Jenkins CLI,将使用新的反序列化ObjectInputStream,绕过现有的基于黑名单的保护机制。
CVE-2017-1000354
远程的CLI将之前通过验证的用户的加密登录信息储存在一个缓存文件中,这些信息可以用来验证进一步的命令。拥有在Jenkins创建秘密权限的用户可以用此漏洞来冒充任何一个在同样实例下的其他Jenkins用户。
CVE-2017-1000355
Jenkins使用XStream库来序列化和反序列化XML。它的维护者最近发布了一个安全漏洞,任何能够向Jenkins提供XML并使用XStream的用户都可以使Java进程崩溃。Jenkins中,这通常适用于有权创建或配置项目(作业),视图或代理的用户。
具体的漏洞相关信息,请参考以下链接:
影响范围
受影响的版本
- Jenkins Version <= 2.56
- Jenkins LTS Version <= 2.46.1
不受影响的版本
- Jenkins Version 2.57
- Jenkins LTS Version 2.46.2
规避方案
Jenkins官方已经提供了新版本来修复上述各漏洞,请受影响的用户尽快升级到新版本,下载链接如下:
绿盟科技声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。