<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Jenkins 發布安全更新,修復多個漏洞

    VSole2021-11-16 18:09:25

    0x01 漏洞描述

    Jenkins是一個開源軟件項目,是基于Java開發的一種持續集成工具,用于監控持續重復的工作,旨在提供一個開放易用的軟件平臺,使軟件的持續集成變成可能。

    2021年11月16日,360漏洞云團隊監測到Jenkins發布安全公告,修復了6個存在于插件中的高危漏洞。漏洞詳情如下:

     CVE-2021-21699

    影響產品:Active Choices Plugin

    漏洞類型:XSS

    漏洞描述:該漏洞是由于該插件不會轉義反應參數和動態參考參數的參數名稱, 這會導致一個可以被擁有Job/Configure權限的攻擊者利用的存儲型跨站腳本 (XSS) 漏洞。

     CVE-2021-21700

    影響產品:Scriptler Plugin

    漏洞類型:XSS

    漏洞描述:該漏洞是由于該插件在要求確認刪除時不會轉義 UI 上的腳本名稱。這會導致一個可以被能夠創建 Scriptler 腳本的攻擊者利用的存儲型跨站腳本 (XSS) 漏洞。

     CVE-2021-21701

    影響產品:Performance Plugin

    漏洞類型:XXE

    漏洞描述:該漏洞是由于該插件未配置其 XML 解析器來防止 XML 外部實體 (XXE) 攻擊。這允許攻擊者能夠控制工作區內容,讓 Jenkins 解析精心制作的 XML 報告文件,該文件使用外部實體從 Jenkins 控制器或服務器端請求偽造中提取機密 。

     CVE-2021-43576

    影響產品:pom2config Plugin

    漏洞類型:XXE

    漏洞描述:該漏洞是由于該插件未配置其 XML 解析器以防止 XML 外部實體 (XXE) 攻擊。這允許具有Overall/Read和Item/Read權限的攻擊者讓 Jenkins 解析精心制作的 XML 文件,該文件使用外部實體從 Jenkins 控制器或服務器端請求偽造中提取機密 。 

     CVE-2021-43577

    影響產品:OWASP Dependency-Check Plugin

    漏洞類型:XXE

    漏洞描述:該漏洞是由于該插件未配置其 XML 解析器以防止 XML 外部實體 (XXE) 攻擊。這允許攻擊者能夠控制工作區內容,讓 Jenkins 解析精心制作的 XML 文件,該文件使用外部實體從 Jenkins 控制器或服務器端請求偽造中提取機密。

     CVE-2021-43578

    影響產品:Squash TM Publisher (Squash4Jenkins) Plugin

    漏洞類型:任意文件寫入

    漏洞描述:該漏洞是由于該插件實現了代理到控制器消息,該消息未實現對其輸入的任何驗證。這允許攻擊者能夠控制代理進程,用攻擊者控制的 JSON 字符串替換 Jenkins 控制器文件系統上的任意文件。

    0x02 危害等級

    高危

    0x03 影響版本

    Active Choices Plugin <=2.5.6 

    Scriptler Plugin <=3.3 

    Performance Plugin <=3.20 

    pom2config Plugin <=1.2 

    OWASP Dependency-Check Plugin <=5.1.1 

    Squash TM Publisher (Squash4Jenkins) Plugin <=1.0.0

    0x04 修復建議

    CVE-2021-21699:Active Choices Plugin已升級到2.5.7,請盡快更新。

    CVE-2021-21700:Scriptler Plugin已升級到3.4,請盡快更新。

    其余CVE在截止本公告公布時,尚無修復方法。

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    網絡安全jenkins
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全頭條
    2023-03-13 10:44:21
    這些有效載荷允許其他攻擊者遠程訪問該設備,并在被攻擊的網絡中進一步傳播最終導致數據被盜。Jenkins根據調查表示,利用這些漏洞可能允許未經身份驗證的攻擊者在受害者的服務器上執行任意代碼,可能導致服務器完全受損。目前,Jenkins已修補漏洞,發布了版本更新。
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    由于其可靠性和簡單性,API在整個計算領域已經無處不在。目前最流行的API安全工具類型是那些保護API免受惡意請求的工具,這有點像API防火墻。這樣,任何漏洞都可以在API使用之前被消除,APIsec在API部署后繼續監視,以防萬一。這不僅對保護API非常有幫助,而且還有助于遵守需要特定保護的政府法規或行業標準。
    根據行業媒體的報道,美國網絡安全和基礎設施安全局(CISA)日前在其漏洞目錄中添加了15個漏洞列表,這些漏洞正在被黑客積極利用。有些漏洞可以追溯到2014年,有兩個漏洞在過去兩年出現在Windows組件中。 美國網絡安全和基礎設施安全局(CISA)在其咨詢報告中表示:“漏洞列表中列出的漏洞是各種惡意網絡參與者的常見攻擊媒介,并對企業構成重大風險。”根據對網絡攻擊事件的觀察,美國網絡安全和基礎設施
    在Liberty Mutual公司,Jenkins開始通過演習來評估員工的網絡安全意識,并確保在疫情期間對于檢測威脅,每個人都保持敏銳的態度。此外,Jenkins還與該公司的執行領導團隊一起進行了各種網絡危機演習。Jenkins表示,該公司還將網絡安全目標作為所有員工的績效目標,而不僅僅是針對安全領域的員工。盡管他想利用疫情帶來的漏洞并幫助教育員工,但他認為這樣做不公平。
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    第一章 2020年上半年應急 2020年1-6月奇安信集團安服團隊共參與和處置了全國范圍內367起網絡安全應急響應事件,第一時間協助用戶處理安全事故,確保了用戶門戶網站、數據庫和重要業務系統的持續安全穩定運行。 應急...
    據悉,美國網絡安全和基礎設施安全局(CISA)在其積極利用漏洞列表中添加了7個漏洞,其中包括來自Microsoft、Linux和Jenkins的漏洞。 “已知被利用漏洞目錄”是已知在網絡攻擊中被積極利用并需要由聯邦民事執行局(FCEB)修補的漏洞列表。 美國網絡安全和基礎設施安全局(CISA)表示,該目錄根據 約束操作指令(BOD)22-01:降低已知被利用漏洞的重大風險 建立,作為記錄已知會
    一文讀懂HW護網行動
    2022-07-26 12:00:00
    隨著《網絡安全法》和《等級保護制度條例2.0》的頒布,國內企業的網絡安全建設需與時俱進,要更加注重業務場景的安全性并合理部署網絡安全硬件產品,嚴防死守“網絡安全”底線。“HW行動”大幕開啟,國聯易安誓為政府、企事業單位網絡安全護航!
    九大熱門API安全工具
    2023-01-31 11:36:02
    本文介紹了全球市場九個熱門安全工具(包含免費和開源工具)的點評。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类