CVE-2017-1000353
Оценки
Оценка EPSS
0.9445
CVSS
3.x 9.8
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P
Описание
Jenkins версий 2.56 и более ранних, а также 2.46.1 LTS и более ранних версий уязвимы для неаутентифицированного удаленного выполнения кода. Неаутентифицированная уязвимость удаленного выполнения кода позволила злоумышленникам передать сериализованный объект Java `SignedObject` в Jenkins CLI, который будет десериализован с использованием нового `ObjectInputStream`, минуя существующий механизм защиты на основе черного списка. Мы исправляем эту проблему, добавляя `SignedObject` в черный список. Мы также переносим новый протокол HTTP CLI из Jenkins 2.54 в LTS 2.46.2 и объявляем устаревшим протокол CLI на основе удаленного взаимодействия (т. е. сериализации Java), отключая его по умолчанию.
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2017-1000353
Источник: github-poc
Справочные ссылки
Уязвимое ПО
Тип: Конфигурация
Продукт: jenkins
Операционная система: debian
{
"unfixed": true
}
Источник: debian
Тип: Конфигурация
Поставщик: jenkins
Продукт: jenkins
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:jenkins:jenkins:*:*:*:*:*:*:*:*",
"versionEndIncluding": "2.56",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: jenkins
Продукт: jenkins
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:jenkins:jenkins:*:*:*:*:lts:*:*:*",
"versionEndIncluding": "2.46.1",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: oracle
Продукт: communications_cloud_native_core_automated_test_suite
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:oracle:communications_cloud_native_core_automated_test_suite:1.9.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd