漏洞描述
Jenkins 是一个用于自动化构建、测试和部署软件项目的开源工具。
受影响版本中,当直接从 URL 部署插件时 Jenkins 会在系统共享临时目录中创建此临时文件,并且该文件具有创建者所有权限。当从管理员计算机上传此插件时,如果文件权限过于宽松,有权访问 Jenkins 系统共享临时目录的攻击者可在临时文件安装到 Jenkins 之前将其替换为带有 payload 的恶意文件,导致Jenkins安装此插件时远程执行恶意代码。
漏洞名称 | Jenkins 使用不安全权限创建临时插件 |
---|---|
漏洞类型 | 创建拥有不安全权限的临时文件 |
发现时间 | 2023-09-21 |
漏洞影响广度 | 广 |
MPS编号 | MPS-n8lm-der1 |
CVE编号 | CVE-2023-43496 |
CNVD编号 | - |
影响范围
org.jenkins-ci.main:jenkins-core@(-∞, 2.424)
jenkins@(-∞, 2.424)
jenkins lts@(-∞, 2.414.2)
jenkins@影响所有版本
修复方案
升级jenkins LTS到 2.414.2 或更高版本
升级org.jenkins-ci.main:jenkins-core到 2.424 或更高版本
配置 Java 系统属性 java.io.tmpdir 更改默认临时文件目录为具有严格权限限制的文件目录。
官方已发布补丁:https://github.com/jenkinsci/jenkins/commit/f06bb8820115996397a2e0010b003ecbf0570865
升级jenkins到 2.424 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-n8lm-der1
https://nvd.nist.gov/vuln/detail/CVE-2023-43496
https://www.jenkins.io/security/advisory/2023-09-20/#SECURITY-3072
https://github.com/jenkinsci/jenkins/commit/df7c4ccda8976c06bf31b8fb9938f26fc38501ca
https://github.com/jenkinsci/jenkins/commit/f06bb8820115996397a2e0010b003ecbf0570865
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc