Jenkins插件遠程代碼執行漏洞安全通告
發布時間 2019-02-22漏洞編號和級別
CVE編號:CVE-2019-1003000,危險級別:高危,CVSS分值:8.8
CVE編號:CVE-2019-1003001,危險級別:高危,CVSS分值:8.8
CVE編號:CVE-2019-1003002,危險級別:高危,CVSS分值:8.8
影響范圍
受影響版本:
Pipeline: Declarative Plugin 1.3.4及之前版本
Pipeline: Groovy Plugin 2.61及之前版本
Script Security Plugin 1.49及之前版本
漏洞概述
CloudBees Jenkins(前稱Hudson Labs)是美國CloudBees公司的一套基于Java開發的持續集成工具,該工具主要用于監控秩序重復的工作。
2019年1月8日,Jenkins發布安全公告,此次的安全公告更新修復了Jenkins的Script Security以及Pipeline Plugins等插件的sandbox bypass遠程代碼執行漏洞。漏洞編號分別為CVE-2019-1003000(Script Security)、CVE-2019-1003001 (Pipeline: Groovy)、CVE-2019-1003002 (Pipeline: Declarative)。
CVE-2019-1003000
Script Security是其中的一個用于檢測腳本安全性的插件。
CloudBees Script Security Plugin 2.49及之前版本中的 src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.jav文件存在安全漏洞。攻擊者可利用該漏洞在Jenkins master JVM上執行任意代碼。
CVE-2019-1003001
Pipeline:Groovy Plugin是其中的一個基于Java開發的持續集成工具中的流程構建插件。
CloudBees Pipeline: Groovy Plugin 2.61及之前版本中存在安全漏洞。攻擊者可借助pipeline腳本利用該漏洞繞過沙盒保護,在Jenkins master JVM上執行任意代碼。
CVE-2019-1003002
Pipeline:Declarative Plugin是使用在其中的一個指令生成器插件。
CloudBees Pipeline: Declarative Plugin 1.3.3及之前版本中的pipeline-model-definition/src/main/groovy/org/jenkinsci/plugins/pipeline/modeldefinition/parser/Converter.groovy文件存在安全漏洞。攻擊者可借助pipeline腳本利用該漏洞繞過沙盒保護,在Jenkins master JVM上執行任意代碼。
修復建議
將Jenkins的plugins升級至其修復版本:
1. 將Declarative Plugin更新至1.3.4.1版:https://plugins.jenkins.io/pipeline-model-definition
2. 將Groovy Plugin 更新至2.61.1版:https://plugins.jenkins.io/workflow-cps
3. 將Security Plugin更新至1.50版:https://plugins.jenkins.io/script-security
參考鏈接
https://jenkins.io/security/advisory/2019-01-08/#SECURITY-1266