Jenkins 外掛程式 多個漏洞 (2022 年 3 月 15 日)

high Nessus Plugin ID 158977

Synopsis

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

描述

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins 外掛程式為:Jenkins CloudBees AWS Credentials 外掛程式 191. 更舊版本、Dashboard View 外掛程式 2.18.1 更舊版本、Environment Dashboard 外掛程式 1.1.10 或更舊版本、Extended Choice Parameter 外掛程式 346. 或更舊版本、Favorite 外掛程式 2.4.1 更舊版本、Folder-based Authorization Strategy 外掛程式 1.4 更舊版本、GitLab Authentication 外掛程式 1.13 或更舊版本、Kubernetes Continuous Deploy 外掛程式 2.3.1 或更舊版本、List Git Branches Parameter 外掛程式 0.0.9 或更舊版本、Parameterized Trigger 外掛程式 2.43.1 更舊版本、Release Helper 外掛程式 1.3.3 或更舊版本、Semantic Versioning 外掛程式 1.14 更舊版本、Vmware vRealize CodeStream 外掛程式 1.2 或更舊版本、dbCharts 外掛程式 0.5.2 或更舊版本、global-build-stats 外掛程式 1.5 或更舊版本、incapptic connect uploader 外掛程式 1.15 或更舊版本。因此,會受到多個弱點影響:

- Jenkins Parameterized Trigger 外掛程式 2.43 及更舊版本可擷取傳遞至使用 Jenkins Parameterized Trigger 外掛程式觸發之版本的環境變數,包括其 `build.xml` 檔案中的密碼參數值。這些值會以未加密的方式儲存,且可供擁有 Jenkins 控制器檔案系統存取權的使用者檢視。(CVE-2022-27195)

- Jenkins Favorite 外掛程式 2.4.0 及更舊版本不會逸出最愛欄中的工作名稱,進而導致具有「Item/Configure」或「Item/Create」權限的攻擊者可惡意利用儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-27196)

- Jenkins Dashboard View 外掛程式 2.18 及更舊版本未針對 Iframe Portlet 的 Iframe 來源 URL 執行 URL 驗證,進而導致可設定檢視的攻擊者惡意利用儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-27197)

- Jenkins CloudBees AWS Credentials 外掛程式 189.v3551d5642995 及更舊版本中存在跨網站要求偽造 (CSRF) 弱點,允許具有「Overall/Read」權限的攻擊者使用其指定的 token 連接至 AWS 服務。(CVE-2022-27198)

- Jenkins CloudBees AWS Credentials 外掛程式 189.v3551d5642995 及更舊版本中存在缺少權限檢查弱點,允許具有「Overall/Read」權限的攻擊者使用其指定的 token 連接至 AWS 服務。(CVE-2022-27199)

- Jenkins Folder-based Authorization Strategy 外掛程式 1.3 及更舊版本不會逸出組態表中顯示的角色名稱,進而導致具有「Overall/Administer」權限的攻擊者可惡意利用儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-27200)

- Jenkins Semantic Versioning 外掛程式 1.13 及更舊版本未限制執行傳送給代理程式的控制器/代理程式訊息,且未對可剖析的檔案路徑實作任何限制,進而允許可控制代理程式處理程序的攻擊者,讓 Jenkins 剖析建構的檔案,並使用外部實體從 Jenkins 控制器或伺服器端要求偽造中擷取密碼。(CVE-2022-27201)

- Jenkins Extended Choice Parameter 外掛程式 346.vd87693c5a_86c 及更舊版本不會逸出單選按鈕或核取方塊類型之擴展選擇參數的值和說明,進而導致具有「Item/Configure」權限的攻擊者可惡意利用儲存型跨網站指令碼 (XSS) 弱點。
(CVE-2022-27202)

- Jenkins Extended Choice Parameter 外掛程式 346.vd87693c5a_86c 及更舊版本允許具有「Item/Configure」權限的攻擊者從 Jenkins 控制器上的任意 JSON 和 Java 內容檔案中讀取值。(CVE-2022-27203)

- Jenkins Extended Choice Parameter 外掛程式 346.vd87693c5a_86c 及更舊版本中有一個跨網站要求偽造弱點,允許攻擊者連線至其指定的 URL。(CVE-2022-27204)

- Jenkins Extended Choice Parameter 外掛程式 346.vd87693c5a_86c 及更舊版本中有一個缺少權限檢查弱點,允許具有「Overall/Read」攻擊者連線至其指定的 URL。(CVE-2022-27205)

- Jenkins GitLab Authentication 外掛程式 1.13 及更舊版本會將未加密的 GitLab 用戶端密碼儲存在 Jenkins 控制器上的全域 config.xml 檔案中,而該密碼可由具有 Jenkins 控制器檔案系統存取權的使用者檢視。(CVE-2022-27206)

- Jenkins global-build-stats 外掛程式 1.5 及更舊版本不會逸出 'Global Build Stats' 頁面中圖表組態的多個欄位,進而導致具有「Overall/Administer」權限的攻擊者可惡意利用儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-27207)

- Jenkins Kubernetes Continuous Deploy 外掛程式 2.3.1 及更舊版本允許具有「Credentials/Create」權限的使用者讀取 Jenkins 控制器上的任意檔案。(CVE-2022-27208)

- Jenkins Kubernetes Continuous Deploy 外掛程式 2.3.1 及更舊版本中有一個缺少權限檢查弱點,允許具有「Overall/Read」權限的攻擊者列舉儲存在 Jenkins 中憑證的憑證 ID。
(CVE-2022-27209)

- Jenkins Kubernetes Continuous Deploy 外掛程式 2.3.1 及更舊版本中有一個跨網站要求偽造 (CSRF) 弱點,允許攻擊者使用透過另一種方法取得的攻擊者指定憑證 ID 連接至攻擊者指定的 SSH 伺服器,進而擷取儲存在 Jenkins 中的憑證。(CVE-2022-27210)

- Jenkins Kubernetes Continuous Deploy 外掛程式 2.3.1 及更舊版本中有一個缺少權限檢查/錯誤權限檢查弱點,允許具有「Overall/Read」權限的攻擊者使用透過另一種方法取得的攻擊者指定憑證 ID,連線至攻擊者指定的 SSH 伺服器,進而擷取儲存在 Jenkins 中的憑證。(CVE-2022-27211)

- Jenkins List Git Branches Parameter 外掛程式 0.0.9 及更舊版本不會逸出 'List Git branches (and more)' 參數名稱,進而導致具有「Item/Configure」權限的攻擊者可惡意利用儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-27212)

- Jenkins Environment Dashboard 外掛程式 1.1.10 及更舊版本不會逸出環境順序和元件順序視圖中的組態值,進而導致具有「View/Configure」權限的攻擊者可惡意利用儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-27213)

- Jenkins Release Helper 外掛程式 1.3.3 及更舊版本中有一個跨網站要求偽造 (CSRF) 弱點,允許攻擊者使用其指定的憑證連線至其指定的 URL。
(CVE-2022-27214)

- Jenkins Release Helper 外掛程式1.3.3 及更舊版本中有一個缺少權限檢查弱點,允許具有「Overall/Read」存取權的攻擊者使用其指定的憑證連線至其指定的 URL。
(CVE-2022-27215)

- Jenkins dbCharts 外掛程式 0.5.2 及更舊版本會將未加密的 JDBC 連線密碼儲存在 Jenkins 控制器上的全域組態檔案中,而這些密碼可由具有 Jenkins 控制器檔案系統存取權的使用者檢視。(CVE-2022-27216)

- Jenkins Vmware vRealize CodeStream 外掛程式 1.2 及更舊版本會將未加密的密碼儲存在 Jenkins 控制器上的工作 config.xml 檔案中,而這些密碼可由具有擴展讀取權限或具有 Jenkins 控制器檔案系統存取權的使用者檢視。(CVE-2022-27217)

- Jenkins incapptic connect uploader 外掛程式 1.15 及更舊版本會將未加密的 token 儲存在 Jenkins 控制器上的工作 config.xml 檔案中,而這些 token 可由具有擴展讀取權限或具有 Jenkins 控制器檔案系統存取權的使用者檢視。(CVE-2022-27218)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Semantic Versioning 外掛程式 1.14 或更新版本;升級至 Parameterized Trigger 外掛程式 2.43.1 或更新版本;升級至 Folder-based Authorization Strategy 外掛程式 1.4 或更新版本;升級至 Favorite 外掛程式 2.4.1 或更新版本;升級至 Dashboard View 外掛程式 2.18.1 或更新版本;升級至 CloudBees AWS Credentials 外掛程式 191. 或更新版本

另請參閱

https://jenkins.io/security/advisory/2022-03-15

Plugin 詳細資訊

嚴重性: High

ID: 158977

檔案名稱: jenkins_security_advisory_2022-03-15_plugins.nasl

版本: 1.6

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2022/3/16

已更新: 2022/4/26

組態: 啟用徹底檢查

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-27204

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/3/15

弱點發布日期: 2022/3/15

參考資訊

CVE: CVE-2022-27195, CVE-2022-27196, CVE-2022-27197, CVE-2022-27198, CVE-2022-27199, CVE-2022-27200, CVE-2022-27201, CVE-2022-27202, CVE-2022-27203, CVE-2022-27204, CVE-2022-27205, CVE-2022-27206, CVE-2022-27207, CVE-2022-27208, CVE-2022-27209, CVE-2022-27210, CVE-2022-27211, CVE-2022-27212, CVE-2022-27213, CVE-2022-27214, CVE-2022-27215, CVE-2022-27216, CVE-2022-27217, CVE-2022-27218