Jenkins开源:新的安全漏洞可允许代码执行攻击

💡 原文中文,约600字,阅读约需2分钟。
📝

内容提要

Jenkins开源自动化服务器发现两个严重的安全漏洞,可被利用执行任意代码,影响服务器和更新中心。Jenkins已发布补丁,建议用户更新到最新版本以减少风险。

🎯

关键要点

  • Jenkins开源自动化服务器发现两个严重的安全漏洞,可能导致任意代码执行。
  • 漏洞被追踪为CVE-2023-27898和CVE-2023-27905,影响所有2.319.2之前版本的Jenkins。
  • 未经认证的攻击者可以利用这些漏洞在Jenkins服务器上执行任意代码,可能导致服务器完全被破坏。
  • 漏洞源于Jenkins处理更新中心的插件,攻击者可上传恶意插件并触发跨站脚本(XSS)攻击。
  • 一旦用户打开可用插件管理器,XSS攻击将被触发,攻击者可利用脚本控制台API执行任意代码。
  • 这些漏洞也可能影响托管的Jenkins服务器,即使服务器不公开访问,公共更新中心也可能被攻击者注入。
  • 攻击的前提是流氓插件与Jenkins服务器兼容,并显示在可用插件管理器页面上。
  • Jenkins已发布补丁,建议用户更新到最新版本以减少潜在风险。
➡️

继续阅读