Jenkins LTS < 2.277.2 / Jenkins 每週版 < 2.287 多個弱點

medium Nessus Plugin ID 148418

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins 是 Jenkins LTS 2.277.2 之前版本或 Jenkins 每週版的 2.287 之前版本。因此,會受到多個弱點影響:

- 在 Jenkins 2.286 和更舊版本、LTS 2.277.1 和更舊版本中,系統不會驗證在載入提交至「config.xml」REST API 節點端點的資料後所建立的物件類型,具有 Computer/Configure 權限的攻擊者可以利用此弱點以其中一個不同類型取代節點。(CVE-2021-21639)

- 在 Jenkins 2.286 和更舊版本、LTS 2.277.1 和更舊版本中,系統不會正確檢查新建立的檢視是否具有允許的名稱,具有檢視/建立權限的攻擊者會利用此弱點建立含有無效或已使用名稱的檢視。(CVE-2021-21640)

- Jenkins 升級建置外掛程式 3.9 和更舊版本中有一個跨網站要求偽造 (CSRF) 弱點,允許攻擊者提升建置。(CVE-2021-21641)
- Micro Focus 應用程式自動化工具外掛程式 Jenkins 外掛程式中存在憑證驗證不當弱點。此弱點會影響 6.7 版和更舊版本。此弱點允許無條件停用 SSL/TLS 憑證。(CVE-2021-22511)
- Micro Focus 應用程式自動化工具外掛程式 Jenkins 外掛程式中存在跨網站要求偽造 (CSRF) 弱點。此弱點會影響 6.7 版和更舊版本。此弱點允許在沒有權限檢查的情況下進行表單驗證。(CVE-2021-22512)
- Micro Focus 應用程式自動化工具外掛程式 Jenkins 外掛程式中存在驗證缺失弱點。此弱點會影響 6.7 版和更舊版本。此弱點允許在沒有權限檢查的情況下執行存取。(CVE-2021-22513)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Jenkins 每週版升級至 2.287 版或更新版本,或將 Jenkins LTS 升級至 2.277.2 版或更新版本

另請參閱

https://jenkins.io/security/advisory/2021-04-07

Plugin 詳細資訊

嚴重性: Medium

ID: 148418

檔案名稱: jenkins_2_287.nasl

版本: 1.7

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2021/4/9

已更新: 2022/5/10

組態: 啟用徹底檢查

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2021-22511

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-22513

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/4/7

弱點發布日期: 2021/4/7

參考資訊

CVE: CVE-2021-21639, CVE-2021-21640, CVE-2021-21641, CVE-2021-22510, CVE-2021-22511, CVE-2021-22512, CVE-2021-22513