Jenkins Git Parameter安全漏洞CVE-2025-53652
Jenkins是个开源软件项目,是基于Java开发的持续集成工具,用于监控持续重复的工作、自动化各种任务,包括构建、测试和部署软件。
一、基本情况
Jenkins旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成,作为一款开源自动化服务器,可以广泛用于自动化各种任务。
Git Parameter Plugin Jenkins插件,用于在构建过程中处理Git参数,在构建过程中动态获取 Git 分支、标签、拉取请求或修订号作为参数。
Jenkins 中的 Git Parameter Plugin 插件可以通过读取Jenkins项目中的 Git SCM 配置自动生成参数,支持 Pipeline 和 Freestyle 项目类型。
栋科技漏洞库关注到 Jenkins 中的 Git Parameter 插件中存在远程命令执行漏洞,该漏洞被追踪为CVE-2025-53652,CVSS 3.1评分8.2。
二、漏洞分析
CVE-2025-53652漏洞是 Jenkins 项目的 Git Parameter 插件中存在的一个远程命令执行漏洞CVE-2025-53652,该漏洞的风险等级较高。
该漏洞是由于Git Parameter Plugin在构建项目的过程中未验证用户提交的参数,导致攻击者可以通过向Jenkins的git操作中注入任意命令。
因此,该漏洞可能会导致数据泄露、数据篡改甚至服务器权限被接管等严重后果,建议受影响用户做好资产自查及预防,避免黑客攻击。
三、影响范围
Git Parameter Plugin <= 439.vb_0e46ca_14534
四、修复建议
Git Parameter Plugin >= 444.vca_b_84d3703c2
五、参考链接
