Jenkins 使用不安全权限创建临时插件

来源: 投稿
2023-09-22 10:05:00

漏洞描述

Jenkins 是一个用于自动化构建、测试和部署软件项目的开源工具。

受影响版本中,当直接从 URL 部署插件时 Jenkins 会在系统共享临时目录中创建此临时文件,并且该文件具有创建者所有权限。当从管理员计算机上传此插件时,如果文件权限过于宽松,有权访问 Jenkins 系统共享临时目录的攻击者可在临时文件安装到 Jenkins 之前将其替换为带有 payload 的恶意文件,导致Jenkins安装此插件时远程执行恶意代码。

漏洞名称 Jenkins 使用不安全权限创建临时插件
漏洞类型 创建拥有不安全权限的临时文件
发现时间 2023-09-21
漏洞影响广度 广
MPS编号 MPS-n8lm-der1
CVE编号 CVE-2023-43496
CNVD编号 -

影响范围

org.jenkins-ci.main:jenkins-core@(-∞, 2.424)

jenkins@(-∞, 2.424)

jenkins lts@(-∞, 2.414.2)

jenkins@影响所有版本

修复方案

升级jenkins LTS到 2.414.2 或更高版本

升级org.jenkins-ci.main:jenkins-core到 2.424 或更高版本

配置 Java 系统属性 java.io.tmpdir 更改默认临时文件目录为具有严格权限限制的文件目录。

官方已发布补丁:https://github.com/jenkinsci/jenkins/commit/f06bb8820115996397a2e0010b003ecbf0570865

升级jenkins到 2.424 或更高版本

参考链接

https://www.oscs1024.com/hd/MPS-n8lm-der1

https://nvd.nist.gov/vuln/detail/CVE-2023-43496

https://www.jenkins.io/security/advisory/2023-09-20/#SECURITY-3072

https://github.com/jenkinsci/jenkins/commit/df7c4ccda8976c06bf31b8fb9938f26fc38501ca

https://github.com/jenkinsci/jenkins/commit/f06bb8820115996397a2e0010b003ecbf0570865

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

免费代码安全检测工具: https://www.murphysec.com/?src=osc

免费情报订阅: https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

展开阅读全文
点击引领话题📣 发布并加入讨论🔥
0 评论
0 收藏
分享
返回顶部
顶部