Jenkins Recipe Plugin XML外部實體注入漏洞
- CNNVD編號:CNVD-2022-56925
- 危害等級: 中危
- CVE編號:CVE-2022-34793
- 漏洞類型: 通用型漏洞
- 威脅類型:未知
- 廠 商:未知
- 漏洞來源:國家信息安全漏洞共享平臺
- 發(fā)布時間:2022-08-16
- 更新時間:2022-08-16
漏洞簡介
Jenkins和Jenkins Plugin都是Jenkins開源的產(chǎn)品。Jenkins是一個應用軟件。一個開源自動化服務器Jenkins提供了數(shù)百個插件來支持構建,部署和自動化任何項目。Jenkins Plugin是一個應用軟件。
Jenkins Recipe Plugin 1.2版本及之前版本存在XML外部實體注入漏洞,該漏洞源于網(wǎng)絡系統(tǒng)或產(chǎn)品未設置正確的過濾允許引用外部實體,遠程攻擊者可利用該漏洞通過發(fā)送特制的XML文件讀取文件。
漏洞公示
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
參考網(wǎng)站
https://www.jenkins.io/security/advisory/2022-06-30/#SECURITY-2000
受影響實體
Jenkins Recipe Plugin <=1.2
補丁
廠商已發(fā)布了漏洞修復程序,請及時關注更新:
https://www.jenkins.io/security/advisory/2022-06-30/#SECURITY-2000
Jenkins Recipe Plugin XML外部實體注入漏洞的補丁