جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 12h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 12h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 9h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 11h Global malware الطاقة والمرافق CRITICAL 12h Global ransomware قطاعات متعددة CRITICAL 12h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 15h Global phishing قطاعات متعددة HIGH 15h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 16h
الثغرات

CVE-2019-1003029

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Jenkins Script Security Plugin Sandbox Bypass Vulnerability — Jenkins Script Security Plugin contains a protection mechanism failure, allowing an attacker to bypass the sandbox.
نُشر: Apr 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Jenkins Script Security Plugin Sandbox Bypass Vulnerability — Jenkins Script Security Plugin contains a protection mechanism failure, allowing an attacker to bypass the sandbox.

🤖 ملخص AI

CVE-2019-1003029 is a critical sandbox bypass vulnerability in the Jenkins Script Security Plugin with a CVSS score of 9.0. An authenticated attacker can escape the Groovy sandbox restrictions, enabling arbitrary code execution on the Jenkins server. This vulnerability poses severe risk to CI/CD pipelines and DevOps infrastructure, potentially allowing full system compromise. Active exploits are publicly available, making immediate patching essential.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 12, 2026 22:26
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations heavily relying on Jenkins for software development and DevOps pipelines are at significant risk. Key sectors include: Government/NCA-regulated entities running internal CI/CD infrastructure for digital transformation projects; Energy sector (Saudi Aramco, SABIC) using Jenkins in OT/IT integration pipelines; Telecom providers (STC, Mobily, Zain) with large-scale software delivery pipelines; Banking/SAMA-regulated institutions with automated deployment workflows. Exploitation could lead to source code theft, supply chain attacks, credential harvesting from build environments, and lateral movement into production systems — all critical concerns under Vision 2030 digital infrastructure expansion.
🏢 القطاعات السعودية المتأثرة
Government Energy Banking Telecom Healthcare Defense Technology
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all Jenkins instances running Script Security Plugin versions prior to 1.52 and prioritize them for emergency patching.
2. Restrict access to Jenkins to trusted internal networks and VPN only — block external exposure immediately.
3. Audit all Pipeline and Job DSL scripts for suspicious Groovy code that may indicate exploitation attempts.

Patching Guidance:
4. Update Jenkins Script Security Plugin to version 1.52 or later via Jenkins Plugin Manager (Manage Jenkins > Manage Plugins > Updates).
5. Also update Pipeline: Groovy Plugin and Pipeline: Shared Groovy Libraries Plugin as they share the same sandbox mechanism.

Compensating Controls (if patching is delayed):
6. Disable Groovy sandbox-based scripts entirely and require administrator approval for all scripts.
7. Implement role-based access control (RBAC) using the Role Strategy Plugin to limit who can create/modify pipelines.
8. Enable Jenkins audit logging and forward logs to SIEM for anomaly detection.

Detection Rules:
9. Monitor for unusual process spawning from Jenkins (java.exe or jenkins.war spawning cmd, bash, powershell, curl, wget).
10. Create SIEM alerts for Jenkins API calls to /script or /scriptText endpoints from non-admin accounts.
11. Search logs for ClassLoader, Runtime.exec, ProcessBuilder patterns in Groovy script submissions.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ Jenkins التي تعمل بإصدارات Script Security Plugin أقدم من 1.52 وإعطاؤها الأولوية للتصحيح الطارئ.
2. تقييد الوصول إلى Jenkins على الشبكات الداخلية الموثوقة والـ VPN فقط، وحجب أي تعرض خارجي فوراً.
3. مراجعة جميع سكريبتات Pipeline وJob DSL بحثاً عن أكواد Groovy مشبوهة قد تدل على محاولات استغلال.

إرشادات التصحيح:
4. تحديث Jenkins Script Security Plugin إلى الإصدار 1.52 أو أحدث عبر مدير الإضافات (Manage Jenkins > Manage Plugins > Updates).
5. تحديث إضافات Pipeline: Groovy وPipeline: Shared Groovy Libraries أيضاً لأنها تشترك في آلية الصندوق الأمني ذاتها.

ضوابط تعويضية (في حال تأخر التصحيح):
6. تعطيل سكريبتات Groovy المعتمدة على الصندوق الأمني وإلزام موافقة المسؤول على جميع السكريبتات.
7. تطبيق التحكم في الوصول المبني على الأدوار (RBAC) باستخدام Role Strategy Plugin للحد من صلاحيات إنشاء وتعديل الـ Pipelines.
8. تفعيل تسجيل التدقيق في Jenkins وإرسال السجلات إلى نظام SIEM لرصد الشذوذات.

قواعد الكشف:
9. مراقبة عمليات غير معتادة تنبثق من Jenkins مثل تشغيل cmd أو bash أو powershell أو curl أو wget.
10. إنشاء تنبيهات SIEM لاستدعاءات Jenkins API على نقاط /script أو /scriptText من حسابات غير إدارية.
11. البحث في السجلات عن أنماط ClassLoader وRuntime.exec وProcessBuilder في طلبات سكريبتات Groovy.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Cybersecurity Risk Management ECC-3-3-3: Secure Configuration Management ECC-3-3-6: Vulnerability Management — timely patching of critical vulnerabilities ECC-3-3-7: Penetration Testing and Red Teaming ECC-3-4-1: Application Security — secure development pipeline controls ECC-3-5-1: Change Management and Patch Management
🔵 SAMA CSF
3.3.4 Vulnerability Management 3.3.5 Patch Management 3.3.6 Secure Configuration 3.4.2 Application Security 3.5.1 Identity and Access Management 3.6.1 Incident Management and Response
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities A.8.25 Secure development life cycle A.8.28 Secure coding A.8.9 Configuration management A.5.15 Access control A.8.19 Installation of software on operational systems
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.2.4: Software engineering techniques to prevent or mitigate common software attacks Requirement 7.2: Access control systems are in place
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Jenkins:Script Security Plugin
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS92.65%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-16
تاريخ النشر 2022-04-25
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.