Jenkins 外掛程式 多個弱點 (2022 年 4 月 12 日)

high Nessus Plugin ID 161440

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins 外掛程式版本是 Jenkins CVS Plugin 2.19.1 之前版本、Credentials Plugin 1112. 之前版本、Extended Choice Parameter Plugin 346. 或更舊版本、Gerrit Trigger Plugin 2.35.3 之前版本、Git Parameter Plugin 0.9.16 之前版本、Google Compute Engine Plugin 4.3.9 之前版本、Jira Plugin 3.7.1 之前版本、Job Generator Plugin 1.22 或更舊版本、Mask Passwords Plugin 3.1 之前版本、Node and Label Parameter Plugin 1.10.3.1 之前版本、Pipeline: Shared Groovy Libraries Plugin 566. 之前版本、Publish Over FTP Plugin 1.17 之前版本、Subversion Plugin 2.15.4 之前版本、Promoted Builds Plugin 876 之前版本。因此,其會受到多個弱點影響:

- Jenkins Credentials Plugin 1111.v35a_307992395 和更舊版本 (不包括 1087.1089.v2f1b_9a_b_040e4、1074.1076.v39c30cecb_0e2 和 2.6.1.1) 不會在顯示參數之檢視畫面上逸出 Credentials 參數的名稱和說明,進而允許具有「項目/組態」權限的攻擊者可利用生成的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-29036)

- Jenkins Extended Choice Parameter Plugin 346.vd87693c5a_86c 及更舊版本不會在顯示參數之檢視畫面上逸出 Extended Choice 參數的名稱和說明,進而允許具有「項目/組態」權限的攻擊者可利用生成的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-29038)

- Jenkins Gerrit Trigger Plugin 2.35.2 及更舊版本不會在顯示參數之檢視畫面上逸出 Base64 Encoded String 參數的名稱和說明,進而允許具有「項目/組態」權限的攻擊者可利用生成的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-29039)

- Jenkins Git Parameter Plugin 0.9.15 及更舊版本不會在顯示參數之檢視畫面上逸出 Git 參數的名稱和說明,進而允許具有「項目/組態」權限的攻擊者可利用生成的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-29040)

- Jenkins Jira Plugin 3.7 及更舊版本 (不包括 3.6.1) 不會在顯示參數之檢視畫面上逸出 Jira Issue 和 Jira Release Version 參數的名稱和說明,進而允許具有「項目/組態」權限的攻擊者可利用生成的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-29041)

- Jenkins Job Generator Plugin 1.22 及更舊版本不會在 Job Generator 工作的 Build With Parameters 檢視畫面上逸出 Generator Parameter 和 Generator Choice 參數的名稱和說明,進而允許具有「項目/組態」權限的攻擊者可利用生成的儲存式跨網站指令碼 (XSS) 弱點。
(CVE-2022-29042)

- Jenkins Mask Passwords Plugin 3.0 及更舊版本不會在顯示參數之檢視畫面上逸出 Non-Stored Password 參數的名稱和說明,進而允許具有「項目/組態」權限的攻擊者可利用生成的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-29043)

- Jenkins Node and Label parameter Plugin 1.10.3 及更舊版本不會在顯示參數之檢視畫面上逸出 Node and Label 參數的名稱和說明,進而允許具有「項目/組態」權限的攻擊者可利用生成的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-29044)

- Jenkins promoted builds Plugin 873.v6149db_d64130 及更舊版本 (不包括 3.10.1) 不會在顯示參數之檢視畫面上逸出 Promoted Build 參數的名稱和說明,進而允許具有「項目/組態」權限的攻擊者可利用生成的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-29045)

- Jenkins Subversion Plugin 2.15.3 及更舊版本不會在顯示參數之檢視畫面上逸出 List Subversion 標記等參數的名稱和說明,進而允許具有「項目/組態」權限的攻擊者可利用生成的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-29046)

- Jenkins 工作流程:Shared Groovy Libraries 外掛程式 564.ve62a_4eb_b_e039 及更早版本 (2.21.3 版除外) 允許攻擊者提交提取要求 (或等同要求),但無法直接提交至已設定的 SCM,藉此透過改變提取要求中動態擷取程式庫的定義來有效變更管道行為 (即使已將管道配置為不信任這些要求)。(CVE-2022-29047)

- Jenkins Subversion 外掛程式 2.15.3 及更早版本中有一個跨網站要求偽造 (CSRF) 弱點,允許攻擊者連線至其指定的 URL。(CVE-2022-29048)

- Jenkins Promoted Builds Plugin 873.v6149db_d64130 和更舊版本 (不包括 3.10.1) 未驗證 Job DSL 中定義的升級名稱,進而允許具有「工作/組態」權限的攻擊者建立具有不安全名稱的升級。(CVE-2022-29049)

- Jenkins Publish Over FTP 外掛程式 1.16 及更早版本中有一個跨網站要求偽造 (CSRF) 弱點,允許攻擊者使用其指定的憑證連接至 FTP 伺服器。(CVE-2022-29050)

- Jenkins Publish Over FTP Plugin 1.16 及更舊版本中有遺漏權限檢查弱點,進而允許具有「全域/讀取」權限的攻擊者使用其指定的憑證連接至 FTP 伺服器。(CVE-2022-29051)

- Jenkins Google Compute Engine Plugin 4.3.8 及更舊版本會將未加密的私密金鑰儲存在 Jenkins 控制器上的雲代理 config.xml 檔案中,而這些密碼可由具有擴展讀取權限或具有 Jenkins 控制器檔案系統存取權的使用者檢視。(CVE-2022-29052)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Promoted Builds Plugin 876. 或更新版本,升級至 Subversion Plugin 2.15.4 或更新版本,升級至 Publish Over FTP Plugin 1.17 或更新版本,升級至 Pipeline: Shared Groovy Libraries Plugin 566. 或更新版本,升級至 Node and Label Parameter Plugin 1.10.3.1 或更新版本,升級至 Mask Passwords Plugin 3.1 或更新版本,升級至 Jira Plugin 3.7.1 或更新版本,升級至 Google Compute Engine Plugin 4.3.9 或更新版本,升級至 Git Parameter Plugin 0.9.16 或更新版本,升級至 Gerrit Trigger Plugin 2.35.3 或更新版本,升級至 Credentials Plugin 1112. 或更新版本,升級至 CVS Plugin 2.19.1 或更新版本

另請參閱

https://jenkins.io/security/advisory/2022-04-12

Plugin 詳細資訊

嚴重性: High

ID: 161440

檔案名稱: jenkins_security_advisory_2022-04-12_plugins.nasl

版本: 1.4

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2022/5/23

已更新: 2023/10/26

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-29050

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/4/12

弱點發布日期: 2022/4/12

參考資訊

CVE: CVE-2022-29036, CVE-2022-29037, CVE-2022-29038, CVE-2022-29039, CVE-2022-29040, CVE-2022-29041, CVE-2022-29042, CVE-2022-29043, CVE-2022-29044, CVE-2022-29045, CVE-2022-29046, CVE-2022-29047, CVE-2022-29048, CVE-2022-29049, CVE-2022-29050, CVE-2022-29051, CVE-2022-29052