开发者社区 问答 正文

【漏洞公告】Jenkins发布多个漏洞安全公告

美国时间2017年12月08日, Jenkins 官方安全公告披露两个安全漏洞,CVE漏洞编号为: CVE-2017-1000391、 CVE-2017-1000392 两个漏洞官方评级为低危,用户可以根据业务情况选择修复漏洞。
具体详情如下:
  



漏洞编号:
CVE-2017-1000391
CVE-2017-1000392
漏洞名称:
CVE-2017-1000391-不安全地使用用户名称作为目录名称
CVE-2017-1000392-XSS漏洞
官方评级:
低危
漏洞描述:
CVE-2017-1000391-不安全地使用用户名称作为目录名称
Jenkins在与磁盘上的用户ID相对应的目录中存储与包含实际用户帐户的人员相关的元数据,以及出现在SCM中的用户。这些目录使用用户名作为他们的名字而没有额外的转义。这可能会导致一些问题,如下所示:
  • 由一个正斜杠组成的用户名将把他们的用户记录存储在父目录中;删除此用户删除了所有的用户记录。
  • 包含字符序列(如..)的用户名可以用来在Jenkins中打开其他配置文件。
  • 用户名可以包含保留的名称,如COM(在Windows上)。
  • 这不仅限于Jenkins用户数据库安全领域,其他安全领域(如LDAP)可能允许用户在Jenkins中创建导致问题的用户名。
  • 用户名现在转换成用作目录名称的文件系统安全表示。

CVE-2017-1000392-自动完成建议中存在持续的XSS漏洞
对于文本字段的自动完成建议未被转义,如果建议的源允许指定包含HTML元字符(如小于号和大于号)的文本,则会导致持续的跨站点脚本攻击漏洞。这些建议之前已知的不安全来源包括日志记录器条件中的记录器名称和代理标签。目前官方已经发布修复补丁,自动完成建议已被转义,不能再包含基于HTML的格式。
漏洞利用条件和方式:
通过PoC直接远程利用。
PoC状态:
未公开
漏洞影响范围:
Jenkins weekly <=2.88
Jenkins LTS <=2.73.2
漏洞检测:
开发人员检查是否使用了受影响版本范围内的Jenkins软件。
漏洞修复建议(或缓解措施):
Jenkins weekly 升级至2.89版本
Jenkins LTS 升级至2.73.3版本
情报来源:
  • https://jenkins.io/security/advisory/2017-11-08/



展开
收起
正禾 2017-12-09 09:58:30 17146 分享
分享
版权
举报
阿里云 AI 助理回答

漏洞管理与修复

概述

在2017年12月8日,Jenkins官方发布了两个低危安全漏洞的公告,编号分别为CVE-2017-1000391和CVE-2017-1000392。这两个漏洞涉及不安全的用户目录命名方式及自动完成建议中的XSS风险。尽管评级为低危,但根据业务安全需求,用户仍应考虑进行修复。

识别漏洞

  • CVE-2017-1000391:此漏洞因Jenkins直接使用未经转义的用户名作为磁盘上的目录名称,可能导致恶意用户通过特殊字符操作其他用户数据或配置文件。
  • CVE-2017-1000392:存在XSS(跨站脚本)漏洞于自动完成建议功能中,攻击者可利用未过滤的HTML元字符注入恶意脚本,影响系统安全。

扫描与检测

  • 手动检查:开发团队需确认当前使用的Jenkins版本是否位于受影响范围内,即Jenkins weekly版本早于2.89,或LTS版本早于2.73.3。

修复操作

  • 升级修复
    • Jenkins weekly用户应将版本升级至2.89或更高版本。
    • Jenkins LTS用户则需要更新到2.73.3或之后的版本。
  • 验证修复:升级后,确保检查系统运行日志,确认无相关安全警告,并且先前存在的漏洞利用条件已被消除。

注意事项

  • 权限与配置:执行升级前,请确保拥有足够的系统权限,并备份重要数据以防不测。
  • 兼容性考量:评估新版本与现有插件、配置的兼容性,避免升级导致的服务中断。

总结与建议

虽然上述漏洞被评为低危,但及时应用官方发布的安全更新是维护系统长期安全性的关键步骤。企业应建立定期检查安全公告并及时响应的安全机制,以最小化潜在威胁。对于无法立即升级的情况,建议加强监控并限制对Jenkins界面的非授权访问,直至完成修复。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等