Jenkins Enterprise and Operations Center 2.303.x < 2.303.30.0.10 / 2.332.2.6 多個弱點 (CloudBees 安全公告 2022-04-12)

high Nessus Plugin ID 161210

概要

遠端網頁伺服器上託管的工作排程與管理系統受到多個弱點影響。

說明

遠端 Web 伺服器上執行的 Jenkins Enterprise 或 Jenkins Operations Center 版本為早於 2.303.30.0.10 的 2.303.x 版本或早於 2.332.2.6 的 2.x 版本。因此會受到包括以下在內的多個弱點影響:

- Jenkins 工作流程:Shared Groovy Libraries 外掛程式 564.ve62a_4eb_b_e039 及更早版本 (2.21.3 版除外) 允許攻擊者提交提取要求 (或等同要求),但無法直接提交至已設定的 SCM,藉此透過改變提取要求中動態擷取程式庫的定義來有效變更管道行為 (即使已將管道配置為不信任這些要求)。(CVE-2022-29047)

- Jenkins Subversion 外掛程式 2.15.3 及更早版本中有一個跨網站要求偽造 (CSRF) 弱點,允許攻擊者連線至其指定的 URL。(CVE-2022-29048)

- Jenkins Publish Over FTP 外掛程式 1.16 及更早版本中有一個跨網站要求偽造 (CSRF) 弱點,允許攻擊者使用其指定的憑證連接至 FTP 伺服器。(CVE-2022-29050)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Jenkins Enterprise 或 Jenkins Operations Center 升級至 2.303.30.0.10、2.332.2.6 或更新版本。

另請參閱

http://www.nessus.org/u?53b982f8

Plugin 詳細資訊

嚴重性: High

ID: 161210

檔案名稱: cloudbees-security-advisory-2022-04-12.nasl

版本: 1.2

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2022/5/16

已更新: 2022/5/18

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-29050

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/4/12

弱點發布日期: 2022/4/12

參考資訊

CVE: CVE-2022-29036, CVE-2022-29037, CVE-2022-29038, CVE-2022-29039, CVE-2022-29040, CVE-2022-29041, CVE-2022-29042, CVE-2022-29043, CVE-2022-29044, CVE-2022-29045, CVE-2022-29046, CVE-2022-29047, CVE-2022-29048, CVE-2022-29049, CVE-2022-29050, CVE-2022-29051, CVE-2022-29052