Jenkins LTS < 2.303.3/Jenkins 每週版 < 2.319 多個弱點

critical Nessus Plugin ID 154894

Synopsis

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

描述

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins 是 Jenkins LTS 2.303.3 之前版本或 Jenkins 每週版的 2.319 之前版本。因此,會受到多個弱點影響:

- Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本不會檢查代理對控制器的存取,即在 FilePath#mkdirs 中建立上層目錄。(CVE-2021-21685)

- Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本的代理對控制器安全子系統中的檔案路徑篩選程式不會規範化路徑,進而允許操作跟隨符號連結至允許的外部目錄。(CVE-2021-21686)

- Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本不會檢查代理對控制器的存取,即在 FilePath#untar 中解除封存符號連結時建立符號連結。(CVE-2021-21687)

- Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本中的代理對控制器安全檢查 FilePath#reading(FileVisitor) 不會拒絕任何操作,允許使用者使用某些操作 (建立封存、FilePath#copyRecursiveTo) 進行無限制的讀取存取。(CVE-2021-21688)

- FilePath#unzip 和 FilePath#untar 在 Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本中不受任何代理對控制器存取控制的約束。(CVE-2021-21689)

- 將檔案作業包裝在 Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本的代理檔案路徑中,代理程序能夠完全繞過檔案路徑篩選。(CVE-2021-21690)

- 在 Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本中建立符號連結,而無需「symlink」代理對控制器存取控制權限。(CVE-2021-21691)

- 在 Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本中的 FilePath#renameTo 和 FilePath#moveAllChildrenTo 僅檢查來源路徑上的「讀取」代理對控制器存取權限,而不會檢查「刪除」。
(CVE-2021-21692)

- 建立暫存檔時,僅在 Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本中建立這些檔案後,才會檢查建立這些檔案的代理對控制器存取權限。(CVE-2021-21693)

- FilePath#toURI、FilePath#hasSymlink、FilePath#absolutize、FilePath#isDescendant 和 FilePath#get*DiskSpace 不會在 Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本中檢查任何權限。
(CVE-2021-21694)

- FilePath#listFiles 列出在 Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本中跟隨符號連結時,允許代理存取的目錄外的檔案。(CVE-2021-21695)

- Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本使用 FilePath API 時,不會限制代理對構建目錄中 libs/ 目錄的讀/寫存取,允許控制代理程序的攻擊者利用修改後的變體取代受信任程式庫的程式碼。這會導致在 Jenkins 控制器程序中執行未經沙箱測試處理的程式碼。(CVE-2021-21696)

- Jenkins 2.318 及更早版本、LTS 2.303.2 及更早版本允許任何代理在幾乎沒有限制的情況下讀取和寫入儲存在 Jenkins 中的任何構建目錄的內容。(CVE-2021-21697)

- Jenkins Subversion 外掛程式 2.15.0 及更早版本從代理尋找控制器上的 subversion 金鑰檔案時,不會限制檔案名稱。(CVE-2021-21698)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Jenkins 每週版升級至 2.319 版或更新版本,或將 Jenkins LTS 升級至 2.303.3 版或更新版本

另請參閱

https://jenkins.io/security/advisory/2021-11-04

Plugin 詳細資訊

嚴重性: Critical

ID: 154894

檔案名稱: jenkins_2_319.nasl

版本: 1.6

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2021/11/4

已更新: 2022/4/11

支持的傳感器: Nessus Agent

風險資訊

CVSS 評分資料來源: CVE-2021-21696

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/11/4

弱點發布日期: 2021/11/4

參考資訊

CVE: CVE-2021-21685, CVE-2021-21686, CVE-2021-21687, CVE-2021-21688, CVE-2021-21689, CVE-2021-21690, CVE-2021-21691, CVE-2021-21692, CVE-2021-21693, CVE-2021-21694, CVE-2021-21695, CVE-2021-21696, CVE-2021-21697, CVE-2021-21698

IAVA: 2021-A-0551-S