ASA-2019-00088 – Jenkins: Bypass de sandbox no plugin Script Security


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00088

Identificador(es)

ASA-2019-00088, SECURITY-129, CVE-2019-1003005

Título

Bypass de sandbox no plugin Script Security

Fabricante(s)

CloudBees, Inc

Produto(s)

Jenkins

Versão(ões) afetada(s)

Script Security Plugin até e incluindo 1.50

Versão(ões) corrigida(s)

Script Security Plugin versão 1.51

Prova de conceito

Desconhecida

Descrição

A proteção do sandbox do Script Security pode ser evitada durante a fase de compilação do script, aplicando-se as anotações de transformação do AST, como `@Grab`, aos elementos do código-fonte.

Isso afetou um endpoint HTTP usado para validar um script Groovy enviado pelo usuário que não foi coberto na correção 2019-01-08 para SECURITY-1266 e permitiu que usuários com permissão Overall/Read ignorassem a proteção do sandbox e executassem código arbitrário no Jenkins mestre.

Detalhes técnicos

Desconhecido

Créditos

Mikhail Egorov

Referência(s)

Jenkins Security Advisory 2019-01-28
https://jenkins.io/security/advisory/2019-01-28/

Jenkins Plugins
https://plugins.jenkins.io/script-security

CVE-2019-1003005
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1003005

CVE-2019-1003005
https://nvd.nist.gov/vuln/detail/CVE-2019-1003005

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 24 fevereiro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.