中危 Jenkins 使用不安全权限创建临时插件(CVE-2023-43496)

CVE编号

CVE-2023-43496

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-09-21
漏洞描述
Jenkins 是一个用于自动化构建、测试和部署软件项目的开源工具。
受影响版本中,当直接从 URL 部署插件时 Jenkins 会在系统共享临时目录中创建此临时文件,并且该文件具有创建者所有权限。当从管理员计算机上传此插件时,如果文件权限过于宽松,有权访问 Jenkins 文件系统的攻击者可在临时文件安装到 Jenkins 之前将其替换为带有 payload 的恶意文件,导致Jenkins安装此插件时远程执行恶意代码。
解决建议
"升级Jenkins到 2.424 或更高版本"
"升级Jenkins LTS到 2.414.2 或更高版本"
"升级org.jenkins-ci.main:jenkins-core到 2.424 或更高版本"
"配置 Java 系统属性 java.io.tmpdir 更改默认临时文件目录为具有严格权限限制的文件目录。"
"官方已发布补丁:https://github.com/jenkinsci/jenkins/commit/df7c4ccda8976c06bf31b8fb9938f26fc38501ca"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 jenkins jenkins * Up to
(excluding)
2.414.2
运行在以下环境
应用 jenkins jenkins * Up to
(excluding)
2.424
阿里云评分
6.6
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-276 缺省权限不正确
阿里云安全产品覆盖情况