CVE-2017-1000353
Scores
EPSS Score
0.9445
CVSS
3.x 9.8
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
All CVSS Scores
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P
Description
Jenkins версий 2.56 и более ранних, а также 2.46.1 LTS и более ранних версий уязвимы для неаутентифицированного удаленного выполнения кода. Неаутентифицированная уязвимость удаленного выполнения кода позволила злоумышленникам передать сериализованный объект Java `SignedObject` в Jenkins CLI, который будет десериализован с использованием нового `ObjectInputStream`, минуя существующий механизм защиты на основе черного списка. Мы исправляем эту проблему, добавляя `SignedObject` в черный список. Мы также переносим новый протокол HTTP CLI из Jenkins 2.54 в LTS 2.46.2 и объявляем устаревшим протокол CLI на основе удаленного взаимодействия (т. е. сериализации Java), отключая его по умолчанию.
Sources
CWEs
Related Vulnerabilities
Exploits
Exploit ID: CVE-2017-1000353
Source: github-poc
Reference Links
Vulnerable Software
Type: Configuration
Product: jenkins
Operating System: debian
{
"unfixed": true
}
Source: debian
Type: Configuration
Vendor: jenkins
Product: jenkins
Operating System: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:jenkins:jenkins:*:*:*:*:*:*:*:*",
"versionEndIncluding": "2.56",
"vulnerable": true
}
],
"operator": "OR"
}
Source: nvd
Type: Configuration
Vendor: jenkins
Product: jenkins
Operating System: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:jenkins:jenkins:*:*:*:*:lts:*:*:*",
"versionEndIncluding": "2.46.1",
"vulnerable": true
}
],
"operator": "OR"
}
Source: nvd
Type: Configuration
Vendor: oracle
Product: communications_cloud_native_core_automated_test_suite
Operating System: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:oracle:communications_cloud_native_core_automated_test_suite:1.9.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Source: nvd