近日Jenkins官方在最新的安全公告中披露了多个漏洞。其中包括7个高危,3个中危。高危漏洞涉及多个xss漏洞,一个xml反序列化漏洞及一个路径穿越漏洞。
为避免您的业务受影响,建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。
官方公告中以下漏洞需重点关注:
SECURITY-1889/CVE-2021-21603:notification bar模块XSS漏洞(高危)
SECURITY-1923/CVE-2021-21604:REST API XML 反序列化漏洞(高危)
SECURITY-2021/CVE-2021-21605:agent names路径穿越漏洞(高危)
SECURITY-2035/CVE-2021-21608:button labels模块存储型XSS漏洞(高危)
SECURITY-2098/CVE-2021-21613:TICS Plugin模块XSS漏洞(高危)
SECURITY-2153/CVE-2021-21610:markup formatter preview模块反射型XSS漏洞(高危)
SECURITY-2171/CVE-2021-21611:item页面存储型XSS漏洞(高危)
SECURITY-1452/CVE-2021-21602:workspace browsers任意文件读取漏洞(中危)
更多漏洞细节可参考相关官方公告
风险等级
高
影响版本
Jenkins weekly <= 2.274
Jenkins LTS <= 2.263.1
Bumblebee HP ALM Plugin <= 4.1.5
TICS Plugin <= 2020.3.0.6
TraceTronic ECU-TEST Plugin <= 2.23.1
安全版本
Jenkins weekly版2.275及以上
Jenkins LTS版2.263.2及以上
Bumblebee HP ALM插件4.1.6及以上
TICS插件2020.3.0.7及以上
TraceTronic ECU-TEST插件2.24及以上
修复建议
Jenkins官方已发布安全版本,建议您尽快升级到上述最新版本,避免相关安全风险。
【备注】:建议您在升级前做好数据备份工作,避免出现意外
漏洞参考
官方公告:https://www.jenkins.io/security/advisory/2021-01-13/