Разработчики инструментария непрерывной интеграции Jenkins предупредили о выходе 16 ноября корректирующего релиза, в котором будет устранена опасная уязвимость, позволяющая удалённому атакующему без прохождения аутентификации выполнить свой код на сервере. Суть уязвимости в том, что через передачу сериализированных Java-объектов в Jenkins CLI можно добиться обращения к LDAP-серверу атакующего. Ответ от LDAP-сервера может содержать сериализированный код, который будет выполнен в обход механизмов защиты.
В качестве временной меры защиты до выхода обновления всем администраторам публичных серверов Jenkins рекомендуется временно заблокировать интерфейс CLI, воспользовавшись скриптом, опубликованным для временной защиты от прошлогодней критической уязвимости. Скрипт следует запустить через меню Manage Jenkins в секции Script Console, после чего добавить в автозапуск ($JENKINS_HOME/init.groovy.d/cli-shutdown.groovy) до применения обновления с устранением уязвимости. Другим временным способом защиты является блокировка доступа к страницам "/cli" на стороне http-сервера.
Критическая уязвимость в системе непрерывной интеграции Jenkins
Разработчики инструментария непрерывной интеграции Jenkins предупредили о выходе 16 ноября корректирующего релиза, в котором ..., Разработчики инструментария непрерывной интеграцииТакже по теме: