
Jenkins是一套被廣泛使用的開源自動化伺服器,讓 DevOps 開發人員可以有效率且可靠地建構、測試和部署軟體。為了讓 Jenkins 的模組化架構發揮最大作用,開發人員會用外掛程式來擴充核心功能,好擴展建構時的腳本功能。在本文撰寫時,Jenkins的外掛程式索引裡有超過1,600個社群貢獻的外掛程式。其中有些外掛程式會儲存未加密的純文字帳密。一旦發生資料外洩,網路犯罪分子就可能在組織不知情下取得這些資料。
Jenkins在7月11日和8月7日發布了資安通報,其中就包括了用純文字儲存帳密的問題。我們會在本文裡討論此漏洞會怎麼被利用以及受到影響的外掛程式:
CVE編號 | 外掛程式名稱 | 更新版本備註 |
CVE-2019-10348 | Gogs | Gogs外掛程式版本1.0.15 |
CVE-2019-10350 | Port Allocator | 當前版本可能不安全。外掛程式可以使用。主動安全警告:用純文字格式儲存帳密 |
CVE-2019-10351 | Caliper CI | 主動安全警告:用純文字格式儲存帳密 |
CVE-2019-10378 | TestLink | 目前版本跟舊版本可能都不安全。主動安全警告:用純文字格式儲存帳密 |
CVE-2019-10385 | eggPlant | 外掛程式已停用 |
表1. Jenkins外掛程式出現的洩密漏洞
繼續閱讀