近日Jenkins官方在最新的安全公告中披露了多个漏洞。其中包括7个高危,3个中危。高危漏洞涉及多个xss漏洞,一个xml反序列化漏洞及一个路径穿越漏洞。

为避免您的业务受影响,建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。

官方公告中以下漏洞需重点关注:

SECURITY-1889/CVE-2021-21603:notification bar模块XSS漏洞(高危)

SECURITY-1923/CVE-2021-21604:REST API XML 反序列化漏洞(高危)

SECURITY-2021/CVE-2021-21605:agent names路径穿越漏洞(高危)

SECURITY-2035/CVE-2021-21608:button labels模块存储型XSS漏洞(高危) 

SECURITY-2098/CVE-2021-21613:TICS Plugin模块XSS漏洞(高危) 

SECURITY-2153/CVE-2021-21610:markup formatter preview模块反射型XSS漏洞(高危)

SECURITY-2171/CVE-2021-21611:item页面存储型XSS漏洞(高危)

SECURITY-1452/CVE-2021-21602:workspace browsers任意文件读取漏洞(中危)

更多漏洞细节可参考相关官方公告

风险等级

影响版本

Jenkins weekly <= 2.274

Jenkins LTS <= 2.263.1

Bumblebee HP ALM Plugin <= 4.1.5

TICS Plugin <= 2020.3.0.6

TraceTronic ECU-TEST Plugin <= 2.23.1

安全版本

Jenkins weekly版2.275及以上

Jenkins LTS版2.263.2及以上

Bumblebee HP ALM插件4.1.6及以上

TICS插件2020.3.0.7及以上

TraceTronic ECU-TEST插件2.24及以上

修复建议

Jenkins官方已发布安全版本,建议您尽快升级到上述最新版本,避免相关安全风险。

【备注】:建议您在升级前做好数据备份工作,避免出现意外

漏洞参考

官方公告:https://www.jenkins.io/security/advisory/2021-01-13/