漏洞类型 | 创建拥有不安全权限的临时文件 | 发现时间 | 2023-09-21 | 漏洞等级 | 高危 |
MPS编号 | MPS-n8lm-der1 | CVE编号 | CVE-2023-43496 | 漏洞影响广度 | 广 |
漏洞危害
OSCS 描述 |
Jenkins 是一个用于自动化构建、测试和部署软件项目的开源工具。 受影响版本中,当直接从 URL 部署插件时 Jenkins 会在系统共享临时目录中创建此临时文件,并且该文件具有创建者所有权限。当从管理员计算机上传此插件时,如果文件权限过于宽松,有权访问 Jenkins 系统共享临时目录的攻击者可在临时文件安装到 Jenkins 之前将其替换为带有 payload 的恶意文件,导致Jenkins安装此插件时远程执行恶意代码。 参考链接:https://www.oscs1024.com/hd/MPS-n8lm-der1 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
org.jenkins-ci.main:jenkins-core (-∞, 2.424) | 更新 | 升级org.jenkins-ci.main:jenkins-core到 2.424 或更高版本 |
缓解措施 | 配置 Java 系统属性 java.io.tmpdir 更改默认临时文件目录为具有严格权限限制的文件目录。 | |
补丁 | 官方已发布补丁:https://github.com/jenkinsci/jenkins/commit/f06bb8820115996397a2e0010b003ecbf0570865 | |
jenkins (-∞, 2.424) | 更新 | 升级jenkins到 2.424 或更高版本 |
jenkins lts (-∞, 2.414.2) | 更新 | 升级jenkins LTS到 2.414.2 或更高版本 |
参考链接:https://www.oscs1024.com/hd/MPS-n8lm-der1 |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-n8lm-der1
https://nvd.nist.gov/vuln/detail/CVE-2023-43496
https://www.jenkins.io/security/advisory/2023-09-20/#SECURITY-3072
https://github.com/jenkinsci/jenkins/commit/df7c4ccda8976c06bf31b8fb9938f26fc38501ca
https://github.com/jenkinsci/jenkins/commit/f06bb8820115996397a2e0010b003ecbf0570865