【高危】- Jenkins 任意文件读取漏洞(CVE-2018-1999002)
■ 漏洞描述
持续集成工具Jenkins 7 月 18日的安全通告修复了多个漏洞,其中包含 Jenkins 未授权任意文件读取漏洞(SECURITY-914),因为默认安装 Jenkins 的时候匿名用户是没有可读权限的,并且此漏洞在 Linux 上被利用的可能性较小,故漏洞的影响范围有限。漏洞分析:拼接了Request的URL和Accept-Language字段值【可任意构造】读取资源文件,黑客可以通过../方式绕过服务验证,从而读取到系统上的任意文件。
 
■ 影响范围
1.Jenkins weekly 低于2.133的版本,Jenkins LTS 低于2.121.2的版本;
2. Jenkins服务部署在了Windows系统上;
3. 授权策略中开启了匿名用户具有可读权限。
 
■ 漏洞修复
完整修复:下载官方最新发布的稳定版本进行安装或升级,官方地址:https://jenkins.io/download/。
临时防护:授权策略中关闭匿名用户具有可读权限+使用网络层的访问控制仅限办公网络访问。
 
■ 漏洞详情
https://jenkins.io/security/advisory/2018-07-18/ 。