Post

Jenkins 취약점 이슈 해결하기 (CVE-2023-25765)

Jenkins Email Extension 플러그인에서 발견된 심각한 보안 취약점(CVE-2023-25765)을 해결한 과정을 공유합니다.

Jenkins 취약점 이슈 해결하기 (CVE-2023-25765)

하루는 클라우드 서비스의 CWPP(Cloud Workload Protection Platform)에서 Jenkins 서버가 떠있는 인스턴스에 심각한 취약점이 발견되었다고 알람이 왔어요.

2023-10-14-image1 CWPP 보안 취약점 알람

원인을 파악해보니 Jenkins Email Extension Plugin에서 취약점이 발견되었습니다.

이슈 번호: CVE-2023-25765

취약점 유형: Script Security sandbox bypass vulnerability

영향 받는 버전: Email Extension Plugin 2.93 이하

심각도: Critical

이 취약점은 공격자가 Jenkins의 Script Security 샌드박스를 우회하여 임의의 코드를 실행할 수 있게 하는 심각한 보안 문제입니다.


해결 방법

해당 플러그인의 2.93버전 이하에서 발견되는 이슈였습니다. 버전을 2.93.1 이상으로 업그레이드하면 해결돼요.

1
2
3
# CentOS 기반
sudo rpm --import https://pkg.jenkins.io/redhat/jenkins.io-2023.key
yum update jenkins -y

만약 Jenkins 버전을 업데이트했는데 Jenkins가 실행이 안된다면 JDK 버전을 확인해봐야 해요.

Jenkins v2.375.1-1.1 버전부터는 JDK 11 이상이 필요합니다.

1
2
curl -L https://corretto.aws/downloads/latest/amazon-corretto-11-x64-linux-jdk.rpm -o jdk11.rpm
yum install jdk11.rpm

정리

해결 단계

  1. 취약점 발견: CWPP 알람으로 취약점 인지
  2. 원인 파악: Email Extension Plugin 버전 확인
  3. Jenkins 업그레이드: 최신 버전으로 업데이트
  4. JDK 호환성 확인: 필요 시 JDK 11+ 설치
  5. 검증: 업그레이드 후 정상 동작 및 취약점 해소 확인

보안 모범 사례:

  • Jenkins Security Advisory 모니터링
  • 자동화된 취약점 스캔 도구 활용
  • 플러그인은 필요한 것만 설치
  • 정기적인 보안 패치 적용

참고 자료:

This post is licensed under CC BY 4.0 by the author.