漏洞预警 | Jenkins 两个高危漏洞(CVE-2018-1999001 和 CVE-2018-1999002)

Posted 长亭安全课堂

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞预警 | Jenkins 两个高危漏洞(CVE-2018-1999001 和 CVE-2018-1999002)相关的知识,希望对你有一定的参考价值。


        长 亭 漏 洞 预 警        


Jenkins 两个高危漏洞

(CVE-2018-1999001 

和 CVE-2018-1999002)



事件来源


Jenkins 官方在 7 月 18 号发布了安全资讯,对两个高危漏洞进行通告:
https://jenkins.io/security/advisory/2018-07-18/

其中包括配置文件路径改动导致管理员权限开放漏洞(CVE-2018-1999001)以及任意文件读取漏洞(CVE-2018-1999002)。


漏洞描述


CVE-2018-1999001


CVE-2018-1999001 为配置文件路径改动漏洞。远程且未经授权的攻击者可以通过构造恶意登录凭证,从 Jenkins 主目录下移除 config.xml 配置文件到其他目录,从而导致 Jenkins 服务下次重启时退回 legacy 模式,对匿名用户也会开放管理员权限,如下图所示:



CVE-2018-1999001 漏洞利用的条件是需要等待 Jenkins 服务的重启。


CVE-2018-1999002


来自 DEVCORE 的安全研究员 Orange Tsai 发现,Jenkins 使用的 Stapler Web 框架存在任意文件读取漏洞。攻击者在远程且未经授权的情况下,可以通过构造恶意的 HTTP 请求发往 Jenkins Web 服务端,从请求响应中直接获取攻击者指定读取的文件内容。


从官方提交的安全测试补丁中,可以看出,此漏洞是在 HTTP 请求头 Accept-Language 中进行恶意数据构造,并主要针对 Windows 系统(在 Linux 系统上利用则需要满足特定条件):


漏洞预警 | Jenkins 两个高危漏洞(CVE-2018-1999001 和 CVE-2018-1999002)


测试发现 CVE-2018-1999002 漏洞的利用需要开启匿名用户访问权限(测试版本为 Jenkins LTS 2.121.1)。


影响范围

Jenkins weekly 2.132 以及更早的版本

Jenkins LTS 2.121.1 以及更早的版本


解决方案


Jenkins weekly 升级到 2.133 版本

Jenkins LTS 升级到 2.121.2 版本  

如需帮助请咨询info@chaitin.com。



参考资料



https://jenkins.io/security/advisory/2018-07-18/



https://github.com/jenkinsci/jenkins/commit/d71ac6ffe98ee62e0353af7a948a4ae1a69b67e9



长 亭 应 急 响 应 服 务


全力进行产品升级

及时将预警预案发送给客户

检测业务是否受到此次漏洞影响

请联系长亭应急团队

7*24小时,守护您的安全!


第一时间找到我们:

邮箱:support@chaitin.com



以上是关于漏洞预警 | Jenkins 两个高危漏洞(CVE-2018-1999001 和 CVE-2018-1999002)的主要内容,如果未能解决你的问题,请参考以下文章

高危漏洞预警:Struts2 远程命令执行漏洞(CVE-2018-11776/S2-057)

RCE高危漏洞预警:CVE-2021-40444简要分析

漏洞预警JBoss再次曝出反序列化高危漏洞(CVE-2017-12149)

高危安全预警Kibana < 6.6.1远程命令执行漏洞(CVE-2019-7609)

预警Jenkins 曝“Java 反序列化”高危漏洞

网络安全关于SaltStack远程命令执行高危漏洞的预警通报