首页 网络安全 正文
  • 本文约669字,阅读需3分钟
  • 5
  • 0

Jenkins Git Parameter安全漏洞CVE-2025-53652

摘要

栋科技漏洞库关注到 Jenkins 中的 Git Parameter 插件中存在远程命令执行漏洞,该漏洞被追踪为CVE-2025-53652,CVSS 3.1评分8.2。

Jenkins是个开源软件项目,是基于Java开发的持续集成工具,用于监控持续重复的工作、自动化各种任务,包括构建、测试和部署软件。

一、基本情况

Jenkins旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成,作为一款开源自动化服务器,可以广泛用于自动化各种任务。

Git Parameter Plugin Jenkins插件,用于在构建过程中处理Git参数,在构建过程中动态获取 Git 分支、标签、拉取请求或修订号作为参数。

Jenkins Git Parameter安全漏洞CVE-2025-53652

Jenkins 中的 Git Parameter Plugin 插件可以通过读取Jenkins项目中的 Git SCM 配置自动生成参数,支持 Pipeline 和 Freestyle 项目类型。 

栋科技漏洞库关注到 Jenkins 中的 Git Parameter 插件中存在远程命令执行漏洞,该漏洞被追踪为CVE-2025-53652,CVSS 3.1评分8.2。

二、漏洞分析

CVE-2025-53652漏洞是 Jenkins 项目的 Git Parameter 插件中存在的一个远程命令执行漏洞CVE-2025-53652,该漏洞的风险等级较高。

该漏洞是由于Git Parameter Plugin在构建项目的过程中未验证用户提交的参数,导致攻击者可以通过向Jenkins的git操作中注入任意命令。

因此,该漏洞可能会导致数据泄露、数据篡改甚至服务器权限被接管等严重后果,建议受影响用户做好资产自查及预防,避免黑客攻击。

三、影响范围

Git Parameter Plugin <= 439.vb_0e46ca_14534

四、修复建议

Git Parameter Plugin >= 444.vca_b_84d3703c2

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接