您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

Jenkins多个高危漏洞风险通告

作者:
发布时间:2021-01-14

  近日,Jenkins官方在最新的安全公告中披露了多个漏洞。其中包括7个高危,3个中危。高危漏洞涉及多个xss漏洞,一个xml反序列化漏洞及一个路径穿越漏洞。

  为避免您的业务受影响,建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

  漏洞详情

  Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。

  官方公告中以下漏洞需重点关注:

  SECURITY-1889/CVE-2021-21603:notification bar模块XSS漏洞(高危)

  SECURITY-1923/CVE-2021-21604:REST API XML 反序列化漏洞(高危)

  SECURITY-2021/CVE-2021-21605:agent names路径穿越漏洞(高危)

  SECURITY-2035/CVE-2021-21608:button labels模块存储型XSS漏洞(高危)

  SECURITY-2098/CVE-2021-21613:TICS Plugin模块XSS漏洞(高危)

  SECURITY-2153/CVE-2021-21610:markup formatter preview模块反射型XSS漏洞(高危)

  SECURITY-2171/CVE-2021-21611:item页面存储型XSS漏洞(高危)

  SECURITY-1452/CVE-2021-21602:workspace browsers任意文件读取漏洞(中危)

  更多漏洞细节可参考相关官方公告

  影响版本

  Jenkins weekly <= 2.274

  Jenkins LTS <= 2.263.1

  Bumblebee HP ALM Plugin <= 4.1.5

  TICS Plugin <= 2020.3.0.6

  TraceTronic ECU-TEST Plugin <= 2.23.1

  安全版本

  Jenkins weekly版2.275及以上

  Jenkins LTS版2.263.2及以上

  Bumblebee HP ALM插件4.1.6及以上

  TICS插件2020.3.0.7及以上

  TraceTronic ECU-TEST插件2.24及以上

  修复建议

  Jenkins官方已发布安全版本,建议您尽快升级到上述最新版本,避免相关安全风险。

  【备注】:建议您在升级前做好数据备份工作,避免出现意外

  漏洞参考

  官方公告:https://www.jenkins.io/security/advisory/2021-01-13/

标签: