一、 漏洞 CVE-2022-20617 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Jenkins Docker Commons Plugin 1.17及更早版本中,未对镜像名称或标签进行过滤处理,导致了可被具备Item/Configure权限的攻击者或能够控制先前配置工作的SCM存储库的攻击者利用的操作系统命令执行漏洞。

## 影响版本
- Jenkins Docker Commons Plugin 1.17及更早版本

## 细节
插件未能对用户输入的镜像名称或标签进行适当的验证和过滤,使得攻击者能够注入恶意命令。具有Item/Configure权限的攻击者或能够访问和控制先前配置的SCM存储库的攻击者,可以触发该漏洞。

## 影响
攻击者可以利用此漏洞执行任意操作系统命令,可能导致未经授权的访问、数据泄露或其他恶意活动。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Jenkins Docker Commons Plugin 1.17 and earlier does not sanitize the name of an image or a tag, resulting in an OS command execution vulnerability exploitable by attackers with Item/Configure permission or able to control the contents of a previously configured job's SCM repository.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Jenkins 插件 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Jenkins和Jenkins 插件都是Jenkins开源的产品。Jenkins是一个应用软件。一个开源自动化服务器Jenkins提供了数百个插件来支持构建,部署和自动化任何项目。Jenkins 插件是一个应用软件。 Jenkins Docker Commons Plugin 存在操作系统命令注入漏洞,该漏洞源于 Jenkins Docker Commons Plugin 1.17 版本及更早版本不会清理图像或标签的名称,导致操作系统命令执行漏洞可被具有项目/配置权限的攻击者利用或能够控制先前配置的作业的
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-20617 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/shoucheng3/jenkinsci__docker-commons-plugin_CVE-2022-20617_1-17 POC详情
三、漏洞 CVE-2022-20617 的情报信息
四、漏洞 CVE-2022-20617 的评论

暂无评论


发表评论