Jenkins Enterprise and Operations Center < 2.277.43.0.5 / 2.319.2.5 多個弱點 (CloudBees 安全公告 2022-01-12)

high Nessus Plugin ID 158059

概要

遠端網頁伺服器上託管的工作排程與管理系統受到多個弱點影響。

說明

遠端 Web 伺服器上執行的 Jenkins Enterprise 或 Jenkins Operations Center 版本為早於 2.277.43.0.5 的 2.277.x 版本或早於 2.319.2.5 的 2.x 版本。因此,其會受到多個弱點影響,包括:

- Jenkins Docker Commons Plugin 1.17 及更舊版本不會清理影像或標籤名稱,而具有 Item/Configure 權限或能夠控制先前設定工作之 SCM 存放庫內容的攻擊者可惡意利用由此產生的 OS 命令執行弱點。(CVE-2022-20617)

- Jenkins Bitbucket Branch Source Plugin 737.vdf9dc06105be 及更舊版本中存在跨網站要求偽造 (CSRF) 弱點,允許攻擊者使用透過另一種方法取得的攻擊者指定憑證 ID 連接至其指定的 URL,進而擷取儲存在 Jenkins 中的憑證。(CVE-2022-20619)

- Jenkins Debian Package Builder Plugin 1.6.11 及更舊版本的實作功能允許代理程式在攻擊者指定的控制器路徑上叫用命令行 `git`,進而允許攻擊者控制代理程式處理程序,以便在控制器上叫用任意 OS 命令。(CVE-2022-23118)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Jenkins Enterprise 或 Jenkins Operations Center 升級至 2.277.43.0.5、2.319.2.5 或更新版本。

另請參閱

http://www.nessus.org/u?92a04731

Plugin 詳細資訊

嚴重性: High

ID: 158059

檔案名稱: cloudbees-security-advisory-2022-01-12.nasl

版本: 1.6

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2022/2/15

已更新: 2023/9/28

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-23118

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/1/12

弱點發布日期: 2022/1/12

參考資訊

CVE: CVE-2022-20612, CVE-2022-20613, CVE-2022-20614, CVE-2022-20615, CVE-2022-20616, CVE-2022-20617, CVE-2022-20618, CVE-2022-20619, CVE-2022-20620, CVE-2022-20621, CVE-2022-23105, CVE-2022-23106, CVE-2022-23107, CVE-2022-23108, CVE-2022-23109, CVE-2022-23110, CVE-2022-23111, CVE-2022-23112, CVE-2022-23113, CVE-2022-23114, CVE-2022-23115, CVE-2022-23116, CVE-2022-23117, CVE-2022-23118

IAVA: 2022-A-0084-S