阅读: 3

漏洞概述

5月6日,Jenkins官方发布安全公告修复插件中的9个漏洞,有5个插件受到影响。其中SCM Filter Jervis插件存在远程代码执行漏洞(CVE-2020-2189),官方定级为高危。由于SCM Filter Jervis插件默认不配置YAML解析器,导致用户可以使用过滤器配置项目,也可以操作SCM已存储配置过的项目内容。Credentials Binding 插件存在两个凭据泄露漏洞(CVE-2020-2181、CVE-2020-2182),Copy Artifact 插件存在权限校验不当漏洞(CVE-2020-2183),CVS 插件的跨站请求伪造漏洞(CVE-2020-2184)及Amazon EC2 插件中的4 个漏洞(CVE-2020-2185、CVE-2020-2186、CVE-2020-2187、CVE-2020-2188)。

Jenkins是一款基于Java开发的开源项目,用于持续集成和持续交付的自动化中间件,是开发过程中常用的产品,来自绿盟科技威胁情报的数据,有5万多Jenkins服务开放在公网。为保证Jenkins服务器的安全,建议相关用户将受影响的Jenkins插件升级至安全版本。

参考链接:

https://www.jenkins.io/security/advisory/2020-05-06/

影响范围

受影响插件版本

  • Amazon EC2 Plugin <= 1.50.1
  • Copy Artifact Plugin <= 1.43.1
  • Credentials Binding Plugin <= 1.22
  • CVS Plugin <= 2.15
  • SCM Filter Jervis Plugin <= 0.2.1

不受影响插件版本

  • Amazon EC2 Plugin = 1.50.2
  • Copy Artifact Plugin = 1.44
  • Credentials Binding Plugin = 1.23
  • CVS Plugin = 2.16
  • SCM Filter Jervis Plugin = 0.3

漏洞检测

版本检测

用户可通过查看当前使用的插件版本,对服务是否受此次漏洞影响进行排查。

点击“Manage Jenkins”进入管理模块,选择“Manage Plugins”管理插件。

点击“installed”即可对当前已安装的插件版本进行查看。

如果当前的插件版本在受影响范围内,则可能存在安全风险,请尽快采取防护措施。

漏洞防护

目前Jenkins官方已经针对此次的漏洞发布了新的插件版本,请相关用户尽快升级受影响的插件至安全版本进行防护,操作步骤如下:

点击“Manage Jenkins”->“Manage Plugins”,进入插件管理界面。

选择需要升级的插件,点击“Download now and install after restart”进行更新操作。