近日,Jenkins 官方发布安全公告,公告介绍Jenkins版本中存在Java反序列化高危漏洞,可以导致远程代码执行。
具体详情如下:
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
漏洞编号: CVE-2017-1000353
漏洞名称: Jenkins Java反序列化远程代码执行漏洞
官方评级: 高危
该高危漏洞存在于Jenkins 2.32.1版本中,具体位于使用HTTP协议的双向通信通道实现代码部分。攻击者可利用此通道构造恶意参数,远程执行命令,进而获取系统权限,导致数据泄露。漏洞可被直接远程利用。
立即升级:用户应尽快将系统升级至安全版本:
安全加固:
请根据上述建议迅速采取行动,确保系统安全无虞。
参考资料角标: - Jenkins.io 安全公告 - Seebug.org 漏洞详情