博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Jenkins这种构建工具,一般都是内部使用,所以外部基本上不能访问
阅读量:6892 次
发布时间:2019-06-27

本文共 1477 字,大约阅读时间需要 4 分钟。

类似于Jenkins这种构建工具,一般都是内部使用,所以外部基本上不能访问,也可以隔绝外部黑客的入侵等。直接暴露外部是非常不安全的,特别是没有什么安全验证,容易被别人入侵做一些非法的事情!

            所以,希望大家对于安全问题不容忽视,在编程开发或者架构方面,安全问题都要放在首位,不容出现一丝遗漏!

 

Jenkins任意文件读取漏洞(CVE-2018-1999002)

更新时间:2019-01-23 01:37:38

本页目录

2018年7月18日(美国时间),Jenkins官方发布最新安全通告,披露多个安全漏洞。其中,SECURITY-914是由发现的Jenkins未授权任意文件读取漏洞,存在高危风险。

利用该漏洞,攻击者可以读取Windows系统服务器中的任意文件,且在特定而条件下也可以读取Linux系统服务器中的文件。通过利用该文件读取漏洞,攻击者可以获取Jenkins系统的凭证信息,导致用户的敏感信息遭到泄露。同时,Jenkins的部分凭证可能与其用户的帐号密码相同,攻击者获取到凭证信息后甚至可以直接登录Jenkins系统进行命令执行操作等。

漏洞编号

CVE-2018-1999002

漏洞名称

Jenkins任意文件读取漏洞

漏洞描述

在Jenkins的Stapler Web框架中存在任意文件读取漏洞。恶意攻击者可以通过发送精心构造的HTTP请求在未经授权的情况下获取Jenkin主进程可以访问的Jenkins文件系统中的任意文件内容。

关于该漏洞更多信息,请查看。

影响范围

  • Jenkins weekly 2.132及此前所有版本
  • Jenkins LTS 2.121.1及此前所有版本

官方解决方案

  • 将您的Jenkins weekly升级至2.133版本。
  • 将您的Jenkins LTS升级至2.121.2版本。

防护建议

如果您暂时不希望通过升级Jenkins版本解决该漏洞,建议您使用Web应用防火墙的精准访问控制功能对您的业务进行防护。

通过精准访问控制功能,针对Accept-Language这个HTTP请求头设置阻断规则过滤该请求头中包含 
../的请求,防止攻击者利用该漏洞通过目录穿越读取任意文件。

实际防护效果

通过配置上述精准访问控制规则,WAF成功阻断试图利用该漏洞的精心构造的HTTP请求。
 
说明 关于精准访问控制规则的功能介绍,请查看 。

更多信息

安全管家服务可以为您提供包括安全检测、安全加固、安全监控、安全应急等一系列专业的安全服务项目,帮助您更加及时、有效地应对漏洞及黑客攻击,详情请关注。

转载于:https://www.cnblogs.com/gaoyuechen/p/10466098.html

你可能感兴趣的文章
中文乱码问题解决方法总结
查看>>
渗透测试
查看>>
详解如何使用Docker Hub官方的MySQL镜像生成容器
查看>>
Perl 输出颜色
查看>>
docker疑难解答 -- 设置远程服务监听
查看>>
mysql grant 用户权限总结
查看>>
python实现简单登陆流程
查看>>
二级域名和二级目录在SEO中的区别(二)
查看>>
设计并实施CRM与ERP的整合方案
查看>>
将无限循环小数化为分数
查看>>
MetaMask/metamask-extension/mascara 的运行实现
查看>>
loglevel-metamask
查看>>
决策树算法实现(train+test,matlab) 转
查看>>
51Nod-1126 求递推序列的第N项【递推序列+模除】
查看>>
Eratosthenes筛选法(C++版)
查看>>
HDU1163 Eddy's digital Roots
查看>>
Topological Sorting(拓扑排序)
查看>>
css学习_css用户界面样式
查看>>
Optisystem中绝对码变相对码
查看>>
时间格式处理
查看>>