Jenkins < 2.138.4 LTS / 2.150.1 LTS / 2.154 多個弱點

critical Nessus Plugin ID 119500

概要

遠端網頁伺服器上託管的工作排程與管理系統受到多個弱點影響。

說明

遠端 Web 伺服器上執行的 Jenkins 為 2.154 之前的版本,或是 Jenkins LTS 2.138.4 或 2.150.1 之前的版本。因此,會受到多個弱點影響:

- 由於透過特製的 URL 叫用特定方法,因此 Jenkins 使用的 Stapler Web 架構中會存在一個命令執行弱點。未經驗證的遠端攻擊者可惡意利用此弱點,叫用從未想要以這個方式叫用的方法,進而可能導致命令執行。

- 在 Jenkins 中存在一個拒絕服務 (DoS) 弱點,這是因為強制移轉使用者記錄所致。未經驗證的遠端攻擊者可惡意利用此問題,透過將特製的使用者名稱提交到 Jenkins 登入,進而可能導致有效使用者無法登入。

- 在 Jenkins 中存在一個任意檔案讀取弱點,這是因為工作區瀏覽器遵循工作區外部的符號連結所致。攻擊者可惡意利用此弱點讀取工作區外的任意檔案,並洩漏敏感資訊。

- 在 Jenkins 中存在一個潛在的拒絕服務 (DoS) 弱點,這是因為 cron 運算式表單驗證中有錯誤所致。攻擊者可惡意利用此問題,透過特製的 cron 運算式,造成應用程式停止回應。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Jenkins 升級至 2.154 版或更新版本,並將 Jenkins LTS 升級至 2.138.4、2.150.1 版或更新版本。

另請參閱

https://jenkins.io/security/advisory/2018-12-05/

https://www.tenable.com/security/research/tra-2018-43

Plugin 詳細資訊

嚴重性: Critical

ID: 119500

檔案名稱: jenkins_2_154.nasl

版本: 1.11

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2018/12/7

已更新: 2023/4/25

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-1000861

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/12/5

弱點發布日期: 2018/12/5

CISA 已知遭惡意利用弱點到期日: 2022/8/10

可惡意利用

Metasploit (Jenkins ACL Bypass and Metaprogramming RCE)

參考資訊

CVE: CVE-2018-1000861, CVE-2018-1000862, CVE-2018-1000863, CVE-2018-1000864