Jenkins LTS < 2.319.2/Jenkins 每週版 < 2.330 多個弱點

high Nessus Plugin ID 156929

Synopsis

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

描述

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins 是 Jenkins LTS 2.319.2 之前版本或 Jenkins 每週版的 2.330 之前版本。因此,會受到多個弱點影響:

- Jenkins 2.329 及更舊版本、LTS 2.319.1 及更舊版本中有一個跨網站要求偽造 (CSRF) 弱點,允許攻擊者在未設定安全性領域時,觸發無參數的工作構建。
(CVE-2022-20612)

- Jenkins Mailer 外掛程式 391.ve4a_38c1b_cf4b_ 和更舊版本中有一個跨網站要求偽造 (CSRF) 弱點,允許攻擊者使用 Jenkins 執行個體使用的 DNS 解析攻擊者指定的主機名稱。(CVE-2022-20613)

- Jenkins Mailer Plugin 391.ve4a_38c1b_cf4b_ 及更舊版本中有一個遺漏權限檢查 (CSRF) 弱點,允許具有「全域/讀取」權限的攻擊者透過 Jenkins 執行個體使用的 DNS 解析攻擊者指定的主機名稱。
(CVE-2022-20614)

- Jenkins Matrix Project Plugin 1.19 及更舊版本不會逸出節點和標籤名稱及標籤描述,進而導致具有 Job/Configure 權限的攻擊者可惡意利用已儲存的跨網站指令碼 (XSS) 弱點。(CVE-2022-20615)

- Jenkins Credentials Binding Plugin 1.27 及更舊版本不會在實作表單驗證的方法中執行權限檢查,而具有 Overall/Read 存取權的攻擊者可藉此驗證認證 ID 是否參照秘密檔案認證,以及其是否為 zip 檔案。 (CVE-2022-20616)

- Jenkins Docker Commons Plugin 1.17 及更舊版本不會清理影像或標籤名稱,而具有 Item/Configure 權限或能夠控制先前設定工作之 SCM 存放庫內容的攻擊者可惡意利用由此產生的 OS 命令執行弱點。(CVE-2022-20617)

- Jenkins Bitbucket Branch Source Plugin 737.vdf9dc06105be 及更舊版本中存在遺漏權限檢查弱點,允許具有 Overall/Read 存取權的攻擊者列舉 Jenkins 中已儲存憑證的憑證 ID。
(CVE-2022-20618)

- Jenkins Bitbucket Branch Source Plugin 737.vdf9dc06105be 及更舊版本中存在跨網站要求偽造 (CSRF) 弱點,允許攻擊者使用透過另一種方法取得的攻擊者指定憑證 ID 連接至其指定的 URL,進而擷取儲存在 Jenkins 中的憑證。
(CVE-2022-20619)

- Jenkins SSH Agent Plugin 1.23 及更舊版本中存在遺漏權限檢查弱點,允許具有 Overall/Read 存取權的攻擊者列舉 Jenkins 中已儲存憑證的憑證 ID。(CVE-2022-20620)

- Jenkins Metrics Plugin 4.0.2.8 及更舊版本會將未加密的存取金鑰儲存在 Jenkins 控制器上的全域組態檔案中,而這些密碼可由具有 Jenkins 控制器檔案系統存取權的使用者檢視。(CVE-2022-20621)

- 在大多數組態中,Jenkins Active Directory Plugin 2.25 及更舊版本不會加密 Jenkins 控制器和 Active Directory 伺服器之間的資料傳輸。(CVE-2022-23105)

- Jenkins Configuration as Code Plugin 1.55 及更舊版本使用非常數時間比較函式驗證身分驗證 token,這允許攻擊者使用統計方法取得有效的身分驗證 token。(CVE-2022-23106)

- Jenkins Warnings Next Generation Plugin 9.10.2 及更舊版本在設定自訂 ID 時未限制檔案名稱,而具有 Item/Configure 權限的攻擊者可藉此在 Jenkins 控制器檔案系統上寫入和讀取具有硬式編碼後置詞的特定檔案。(CVE-2022-23107)

- Jenkins Badge Plugin 1.9 及更舊版本在建立徽章時不會逸出描述,也不會檢查是否允許使用相關協定,導致具有 Job/Configure 權限的攻擊者可惡意利用由此產生的儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-23108)

- Jenkins HashiCorp Vault Plugin 3.7.0 及更舊版本不會遮罩工作流程建構記錄或工作流程步驟說明中的 Vault 憑證 (適用於已安裝 Pipeline: Groovy Plugin 2.85 或更新版本的情況)。(CVE-2022-23109)

- Jenkins REST List Parameter Plugin 1.22 及更舊版本不會逸出 SSH 伺服器名稱,導致具有 Overall/Administer 權限的攻擊者可惡意利用由此產生的儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-23110)

- Jenkins Publish Over SSH Plugin 1.22 及更舊版本中存在跨網站要求偽造 (CSRF) 弱點,允許攻擊者使用其指定的憑證連接至其指定的 SSH 伺服器。
(CVE-2022-23111)

- Jenkins Publish Over SSH Plugin 1.22 及更舊版本中存在遺漏權限檢查弱點,允許具有 Overall/Read 存取權的攻擊者使用其指定的憑證連接至其指定的 SSH 伺服器。
(CVE-2022-23112)

- Jenkins Publish Over SSH Plugin 1.22 及更舊版本會執行檔案名稱驗證以確定名稱是否存在,這會導致具有 Item/Configure 權限的攻擊者發現 Jenkins 控制器檔案的名稱。(CVE-2022-23113)

- Jenkins Publish Over SSH Plugin 1.22 及更舊版本會將未加密的密碼儲存在 Jenkins 控制器上的全域組態檔案中,而這些密碼可由具有 Jenkins 控制器檔案系統存取權的使用者檢視。(CVE-2022-23114)

- Jenkins batch task Plugin 1.19 及更舊版本中有跨網站要求偽造 (CSRF) 弱點,允許具有 Overall/Read 存取權的攻擊者擷取記錄、構建或刪除批次工作。(CVE-2022-23115)

- Jenkins Conquir Secrets Plugin 1.0.9 及更舊版本的實作功能允許攻擊者控制代理程式處理程序,以解密透過其他方法取得的儲存在 Jenkins 中的密碼。
(CVE-2022-23116)

- Jenkins Conquir Secrets Plugin 1.0.9 及更舊版本的實作功能允許攻擊者控制代理程式處理程序,以擷取儲存在 Jenkins 控制器中的所有使用者名稱/密碼憑證。
(CVE-2022-23117)

- Jenkins Debian Package Builder Plugin 1.6.11 及更舊版本的實作功能允許代理程式在攻擊者指定的控制器路徑上叫用命令行 `git`,進而允許攻擊者控制代理程式處理程序,以便在控制器上叫用任意 OS 命令。(CVE-2022-23118)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Jenkins 每週版升級至 2.330 版或更新版本,或將 Jenkins LTS 升級至 2.319.2 版或更新版本

另請參閱

https://jenkins.io/security/advisory/2022-01-12

Plugin 詳細資訊

嚴重性: High

ID: 156929

檔案名稱: jenkins_2_330.nasl

版本: 1.6

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2022/1/21

已更新: 2022/4/11

組態: 啟用徹底檢查

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: AV:N/AC:L/Au:S/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-23118

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/1/12

弱點發布日期: 2022/1/12

參考資訊

CVE: CVE-2022-20612, CVE-2022-20613, CVE-2022-20614, CVE-2022-20615, CVE-2022-20616, CVE-2022-20617, CVE-2022-20618, CVE-2022-20619, CVE-2022-20620, CVE-2022-20621, CVE-2022-23105, CVE-2022-23106, CVE-2022-23107, CVE-2022-23108, CVE-2022-23109, CVE-2022-23110, CVE-2022-23111, CVE-2022-23112, CVE-2022-23113, CVE-2022-23114, CVE-2022-23115, CVE-2022-23116, CVE-2022-23117, CVE-2022-23118

IAVA: 2022-A-0027-S, 2022-A-0084