频道栏目
首页 > 资讯 > 安全公告 > 正文

关于Jenkins CLI漏洞情况的通报

16-11-30        来源:[db:作者]  
收藏   我要投稿

近日,国家信息安全漏洞库(CNNVD)收到关于Jenkins CLI存在远程代码执行漏洞(CNNVD-201611-384)的情况报送。该漏洞源于Jenkins CLI存在Java反序列化问题,从而导致远程攻击者可在Jenkins上执行任意代码,进一步控制服务器。

11月16日,Jenkins官方对上述漏洞已发布升级公告。由于上述漏洞影响范围广,危害级别高,国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下:

一、 漏洞简介

CloudBees Jenkins是美国CloudBees公司的一款基于 Java开发的开源的、可持续集成的自动化服务器,它主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。LTS(Long-Term Support)是CloudBees Jenkins的一个长期支持版本。

CloudBees Jenkins 2.31及之前的版本和Jenkins LTS 2.19.2及之前的版本中存在远程代码执行漏洞(漏洞编号:CNNVD-201611-384,CVE-2016-9299)。攻击者可通过传输恶意的序列化Java对象利用该漏洞执行任意代码,绕过保护机制。

二、漏洞危害

远程攻击者可通过构造恶意的Java序列化对象发送给Jenkins CLI,经其解析执行后,可使Jenkins连接到攻击者控制的LDAP服务器上,该LDAP服务器进一步发送恶意指令,可在Jenkins上执行任意代码,导致服务器被完全控制。

据统计,目前,全球现有一万余个网站使用了Jenkins,存在漏洞的网站数量为12579个,其中排在前五的国家分别为美国,中国,爱尔兰,德国以及荷兰。

图1 Jenkins全球分布

图2 漏洞影响全球分布情况

我国受影响网站约有1577个,主要位于浙江(61%) 、北京(19%)、上海(6%)等城市,以互联网企业、高校等行业网站为主。

图3 Jenkins中国分布

图4 漏洞影响我国分布情况

三、修复措施

目前,Jenkins官方已发布针对该漏洞的修复版本,并且,该漏洞细节及利用方式已在互联网上公布,请受影响的用户尽快升级至最新版本以消除漏洞影响。

1. Jenkins main line用户应升级至2.32版本

2. Jenkins LTS用户应升级至2.19.3版本

相关TAG标签
上一篇:系统安全之“优雅”的Linux漏洞:用罕见方式绕过ASLR和DEP保护机制
下一篇:网站安全之如何绕过安全警告在HTTPS安全页面中加载不安全的内容
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站