Jenkins < 2.164.2 LTS / 2.172 多個弱點

high Nessus Plugin ID 124168

概要

遠端網頁伺服器上託管的工作排程與管理系統受到多個弱點影響。

說明

遠端 Web 伺服器上執行的 Jenkins 為早於 2.172 的版本,或是早於 2.164.2 的 Jenkins LTS 版本。因此,會受到多個弱點影響:

- 存在一個驗證繞過情形,這是由於未完整修正 SECURITY-901 所致,其中執行現有的遠端 CLI 驗證快取。未經驗證的遠端攻擊者可惡意利用此弱點來繞過現有的存取控制限制,並偽裝成經過驗證的使用者。(CVE-2019-1003049)

- 存在一個跨網站指令碼 (XSS) 弱點,這是因為未正確驗證使用者提供的輸入,便將其傳回給使用者所導致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者按一下特製的 URL,進而在使用者的瀏覽器工作階段中執行任意指令碼。(CVE-2019-1003050) 請注意,Nessus 尚未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Jenkins 升級至 2.172 版或更新版本,將 Jenkins LTS 升級至 2.164.2 版或更新版本。

另請參閱

https://jenkins.io/security/advisory/2019-04-10/

Plugin 詳細資訊

嚴重性: High

ID: 124168

檔案名稱: jenkins_2_172.nasl

版本: 1.5

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2019/4/18

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-1003049

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/4/10

弱點發布日期: 2019/4/10

參考資訊

CVE: CVE-2019-1003049, CVE-2019-1003050

BID: 107889, 107901