Jenkins這種構建工具,一般都是內部使用,所以外部基本上不能訪問


類似於Jenkins這種構建工具,一般都是內部使用,所以外部基本上不能訪問,也可以隔絕外部黑客的入侵等。直接暴露外部是非常不安全的,特別是沒有什么安全驗證,容易被別人入侵做一些非法的事情!

            所以,希望大家對於安全問題不容忽視,在編程開發或者架構方面,安全問題都要放在首位,不容出現一絲遺漏!

 

Jenkins任意文件讀取漏洞(CVE-2018-1999002)

更新時間:2019-01-23 01:37:38

2018年7月18日(美國時間),Jenkins官方發布最新安全通告,披露多個安全漏洞。其中,SECURITY-914是由Orange發現的Jenkins未授權任意文件讀取漏洞,存在高危風險。

利用該漏洞,攻擊者可以讀取Windows系統服務器中的任意文件,且在特定而條件下也可以讀取Linux系統服務器中的文件。通過利用該文件讀取漏洞,攻擊者可以獲取Jenkins系統的憑證信息,導致用戶的敏感信息遭到泄露。同時,Jenkins的部分憑證可能與其用戶的帳號密碼相同,攻擊者獲取到憑證信息后甚至可以直接登錄Jenkins系統進行命令執行操作等。

漏洞編號

CVE-2018-1999002

漏洞名稱

Jenkins任意文件讀取漏洞

漏洞描述

在Jenkins的Stapler Web框架中存在任意文件讀取漏洞。惡意攻擊者可以通過發送精心構造的HTTP請求在未經授權的情況下獲取Jenkin主進程可以訪問的Jenkins文件系統中的任意文件內容。

關於該漏洞更多信息,請查看官方漏洞公告

影響范圍

  • Jenkins weekly 2.132及此前所有版本
  • Jenkins LTS 2.121.1及此前所有版本

官方解決方案

  • 將您的Jenkins weekly升級至2.133版本。
  • 將您的Jenkins LTS升級至2.121.2版本。

防護建議

如果您暫時不希望通過升級Jenkins版本解決該漏洞,建議您使用Web應用防火牆的精准訪問控制功能對您的業務進行防護。

通過精准訪問控制功能,針對Accept-Language這個HTTP請求頭設置阻斷規則過濾該請求頭中包含  ../的請求,防止攻擊者利用該漏洞通過目錄穿越讀取任意文件。

實際防護效果

通過配置上述精准訪問控制規則,WAF成功阻斷試圖利用該漏洞的精心構造的HTTP請求。

 
說明 關於精准訪問控制規則的功能介紹,請查看 精准訪問控制

更多信息

安全管家服務可以為您提供包括安全檢測、安全加固、安全監控、安全應急等一系列專業的安全服務項目,幫助您更加及時、有效地應對漏洞及黑客攻擊,詳情請關注安全管家服務


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM