Jenkins < 2.204.2 LTS / 2.219 多個弱點

medium Nessus Plugin ID 133527

概要

遠端網頁伺服器上託管的工作排程與管理系統受到多個弱點影響。

說明

遠端 Web 伺服器上執行的 Jenkins 為早於 2.219 的版本,或是早於 2.204.2 的 Jenkins LTS 版本。因此,會受到多個弱點影響:

- 可在 Jenkins 主機上發動 DDoS 攻擊時使用 UDP 放大反射攻擊。在相同的網路中,也可以傳送偽造的 UDP 封包,以便讓兩部 Jenkins 主機進入彼此回覆的無限迴圈,進而造成拒絕服務。
(CVE-2020-2100)

- 發起傳入 TCP 代理程式連線時,使用傳入 TCP 代理程式連線密碼的非常數時間比較功能。這可讓攻擊者使用統計方法取得連線密碼。
(CVE-2020-2101)

- 檢查兩個 HMAC 是否相等時,使用非常數時間 HMAC 比較功能。這可能會允許攻擊者使用統計方法,為攻擊者控制的輸入值取得有效的 HMAC。(CVE-2020-2102)

- /whoAmI 頁面上的使用者中繼資料包括 HTTP 工作階段 ID,這會允許攻擊者惡意利用跨網站指令碼弱點,以取得 HTTP 工作階段 ID 值。(CVE-2020-2103)

- 由於缺少適當的權限,因此擁有 Overall/Read 權限的任何人皆可存取 Jenkins 主機的 JVM 記憶體使用量圖表。
(CVE-2020-2104)

- Jenkins REST API 可讓攻擊者透過將其路由傳送至特製網頁來發動點擊劫持攻擊,而且可以暴露 REST API 端點的內容。(CVE-2020-2105)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Jenkins 升級至 2.219 版或更新版本,將 Jenkins LTS 升級至 2.204.2 版或更新版本。

另請參閱

https://jenkins.io/security/advisory/2020-01-29/

Plugin 詳細資訊

嚴重性: Medium

ID: 133527

檔案名稱: jenkins_security_advisory_2020-01-29.nasl

版本: 1.6

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2020/2/6

已更新: 2022/5/18

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2020-2105

CVSS v3

風險因素: Medium

基本分數: 5.4

時間分數: 4.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-2106

弱點資訊

CPE: cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/1/29

弱點發布日期: 2020/1/29

參考資訊

CVE: CVE-2020-2100, CVE-2020-2101, CVE-2020-2102, CVE-2020-2103, CVE-2020-2104, CVE-2020-2105, CVE-2020-2106