Jenkins 外掛程式存在多個弱點 (2022 年 5 月 17 日)

high Nessus Plugin ID 162315

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins 外掛程式版本受到多個弱點影響:

- Jenkins 工作流程:Groovy 外掛程式 2689.v434009a_31b_f1 和更舊版本允許載入沙箱管道中 Jenkins 和 Jenkins 外掛程式的類別路徑上的任何 Groovy 來源檔案。(CVE-2022-30945)

- Jenkins Script Security 外掛程式 1158.v7c1b_73a_69a_08 和更舊版本存在跨網站要求偽造 (CSRF) 弱點,允許攻擊者造成 Jenkins 向攻擊者指定的 Web 伺服器傳送 HTTP 要求。
(CVE-2022-30946)

- 在 Jenkins Git 外掛程式 4.11.1 及更舊版本中,攻擊者可以設定管道,以使用本機路徑作為 SCM URL 簽出 Jenkins 控制器檔案系統上儲存的部分 SCM 存放庫,進而取得有關其他專案之 SCM 內容的限制資訊。(CVE-2022-30947)

- 在 Jenkins Mercurial 外掛程式 2.16 及更舊版本中,攻擊者可以設定管道,以使用本機路徑作為 SCM URL 簽出 Jenkins 控制器檔案系統上儲存的部分 SCM 存放庫,進而取得有關其他專案之 SCM 內容的限制資訊。(CVE-2022-30948)

- 在 Jenkins REPO 外掛程式 1.14.0 及更舊版本中,攻擊者可以設定管道,以使用本機路徑作為 SCM URL 簽出 Jenkins 控制器檔案系統上儲存的部分 SCM 存放庫,進而取得有關其他專案之 SCM 內容的限制資訊。(CVE-2022-30949)

- 在 Jenkins WMI Windows Agents 外掛程式 1.8 及更舊版本中,Windows Remote Command 庫存在緩衝區溢位弱點,可能允許能夠連線至具名管道的使用者在 Windows 代理程式電腦上執行命令。(CVE-2022-30950)

- 在 Jenkins WMI Windows Agents 外掛程式 1.8 及更早版本中,Windows Remote Command 庫未實作存取控制,可能允許使用者在不允許登入的情況下啟動處理程序。(CVE-2022-30951)

- 在 Jenkins Pipeline SCM API for Blue Ocean 外掛程式 1.25.3 版及更舊版本中,具有 Job/Configure 權限的攻擊者可以使用 Jenkins 中任何攻擊者指定使用者之私人憑證儲存區中儲存的攻擊者指定 ID 存取憑證。(CVE-2022-30952)

- Jenkins Blue Ocean 外掛程式 1.25.3 及更早版本中存在跨網站要求偽造 (CSRF) 弱點,允許攻擊者連線至其指定的 HTTP 伺服器。(CVE-2022-30953)

- 在 Jenkins BlueOcean 外掛程式 1.25.3 及更早版本中,有數個 HTTP 端點未執行權限檢查,從而允許具有「Overall/Read」權限的攻擊者連線至其指定的 HTTP 伺服器。(CVE-2022-30954)

- 在 Jenkins GitLab 外掛程式 1.5.31 及更早版本中,有一個 HTTP 端點未執行權限檢查,從而允許具有「Overall/Read」權限的攻擊者列舉 Jenkins 中所儲存憑證的憑證 ID。
(CVE-2022-30955)

- Jenkins Rundeck Plugin 3.6.10 及更早版本不會限制 Rundeck webhook 提交中的 URL 配置,導致攻擊者可利用生成的儲存式跨網站指令碼 (XSS) 弱點,提交特製的 Rundeck webhook 承載。(CVE-2022-30956)

- Jenkins SSH 外掛程式 2.6.1 及更早版本中存在缺少權限檢查弱點,允許具有「Overall/Read」權限的攻擊者列舉 Jenkins 中所儲存憑證的憑證 ID。(CVE-2022-30957)

- Jenkins SSH 外掛程式 2.6.1 及更早版本中存在跨網站要求偽造 (CSRF) 弱點,允許攻擊者使用其透過其他方法取得的攻擊者指定的憑證 ID 連接至攻擊者指定的 SSH 伺服器,進而擷取 Jenkins 中儲存的憑證。(CVE-2022-30958)

- Jenkins SSH 外掛程式 2.6.1 及更早版本中存在缺少權限檢查弱點,允許具有「Overall/Read」權限的攻擊者使用其透過其他方法取得的攻擊者指定的憑證 ID 連接至攻擊者指定的 SSH 伺服器,進而擷取 Jenkins 中儲存的憑證。(CVE-2022-30959)

- Jenkins Application Detector Plugin 1.0.8 及更舊版本不會在顯示參數的檢視畫面中逸出 Chois Application Version 參數的名稱和說明,進而導致具有「Item/Configure」權限的攻擊者可利用的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-30960)

- Jenkins Autocomplete Parameter 外掛程式 1.1 及更早版本不會在顯示參數的檢視畫面中逸出 Dropdown Autocomplete 和 Auto Complete String 參數的名稱,進而導致具有「Item/Configure」權限的攻擊者可利用的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-30961)

- Global Variable String Parameter 外掛程式 1.2 及更早版本不會在顯示參數的檢視畫面中逸出 Global Variable String 參數的名稱和說明,進而導致具有「Item/Configure」權限的攻擊者可利用的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-30962)

- Global JDK Parameter 外掛程式 1.0 及更早版本不會在顯示參數的檢視畫面中逸出 JDK 參數的名稱和說明,進而導致具有「Item/Configure」權限的攻擊者可利用的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-30963)

- Jenkins Multiselect parameter 外掛程式 1.3 及更早版本不會在顯示參數的檢視畫面中逸出 Multiselect 參數的名稱和說明,進而導致具有「Item/Configure」權限的攻擊者可利用的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-30964)

- Jenkins Promoted Builds (Simple) 外掛程式 1.9 及更早版本不會在顯示參數的檢視畫面中逸出 Promotion Level 參數的名稱和說明,進而導致具有「Item/Configure」權限的攻擊者可利用的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-30965)

- Jenkins Random String Parameter 外掛程式 1.0 及更早版本不會在顯示參數的檢視畫面中逸出 Random String 參數的名稱和說明,進而導致具有「Item/Configure」權限的攻擊者可利用的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-30966)

- Jenkins Selection tasks 外掛程式 1.0 及更早版本不會在顯示參數的檢視畫面中逸出 Script Selection 作業變數參數的名稱和說明,進而導致具有「Item/Configure」權限的攻擊者可利用的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-30967)

- Jenkins vboxwrapper 外掛程式 1.3 及更早版本不會在顯示參數的檢視畫面中逸出 VBox 節點參數的名稱和說明,進而導致具有「Item/Configure」權限的攻擊者可利用的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-30968)

- 如果受害者是系統管理員,Jenkins Autocomplete Parameter Plugin 1.1 及更舊版本中的跨網站要求偽造 (CSRF) 弱點,將允許攻擊者在沒有沙箱保護的情況下執行任意程式碼。
(CVE-2022-30969)

- Jenkins Autocomplete Parameter 外掛程式 1.1 及更早版本會以不安全的方式從檢視畫面定義中嵌入的 Javascript 引用 Dropdown Autocomplete 參數和 Auto Complete String 參數的名稱,進而導致具有「Item/Configure」權限的攻擊者可利用的儲存式跨網站指令碼 (XSS) 弱點。(CVE-2022-30970)

- Jenkins Storable Configs 外掛程式 1.0 及更早版本未設定其 XML 剖析器,以防止 XML 外部實體 (XXE) 攻擊。(CVE-2022-30971)

- Jenkins Storable Configs 外掛程式 1.0 及更早版本中存在跨網站要求偽造 (CSRF) 弱點,允許攻擊者造成 Jenkins 剖析使用外部實體的本機 XML 檔案 (例如封存的成品),從 Jenkins 控制器擷取密碼,或執行伺服器端要求偽造攻擊。
(CVE-2022-30972)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Jenkins 外掛程式更新至下列版本:
- Application Detector 外掛程式升級至 1.0.9 版或更新版本
- Autocomplete Parameter 外掛程式:請參閱廠商公告
- BlueOcean 外掛程式升級至 1.25.4 版或更新版本
- Git 外掛程式升級至 4.11.2 版或更新版本
- GitLab 外掛程式升級至 1.5.32 版或更新版本
- Global Variable String Parameter 外掛程式:請參閱廠商公告
- JDK Parameter 外掛程式:請參閱廠商公告
- Mercurial 外掛程式升級至 2.16.1 版或更新版本
- Multiselect Parameter 外掛程式升級至 1.4 版或更新版本
- Pipeline SCM API for Blue Ocean 外掛程式升級至 1.25.4 版或更新版本
- Pipeline:Groovy 外掛程式升級至 2692.v76b_089ccd026 或更新版本
- Promoted Builds (Simple) 外掛程式:請參閱廠商公告
- Random String Parameter 外掛程式:請參閱廠商公告
- REPO 外掛程式升級至 1.14.1 版或更新版本
- Rundeck 外掛程式升級至 3.6.11 版或更新版本
- Script Security 外掛程式升級至 1172.v35f6a_0b_8207e 版或更新版本
- Selection tasks 外掛程式:請參閱廠商公告
- SSH 外掛程式:請參閱廠商公告
- Storable Configs 外掛程式:請參閱廠商公告
- vboxwrapper 外掛程式:請參閱廠商公告
- WMI Windows Agents 外掛程式升級至 1.8.1 版或更新版本

請參閱供應商公告以取得詳細資料。

另請參閱

https://jenkins.io/security/advisory/2022-05-17

Plugin 詳細資訊

嚴重性: High

ID: 162315

檔案名稱: jenkins_security_advisory_2022-05-17_plugins.nasl

版本: 1.4

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2022/6/16

已更新: 2023/7/28

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-30972

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/5/17

弱點發布日期: 2022/1/27

參考資訊

CVE: CVE-2022-30945, CVE-2022-30946, CVE-2022-30947, CVE-2022-30948, CVE-2022-30949, CVE-2022-30950, CVE-2022-30951, CVE-2022-30952, CVE-2022-30953, CVE-2022-30954, CVE-2022-30955, CVE-2022-30956, CVE-2022-30957, CVE-2022-30958, CVE-2022-30959, CVE-2022-30960, CVE-2022-30961, CVE-2022-30962, CVE-2022-30963, CVE-2022-30964, CVE-2022-30965, CVE-2022-30966, CVE-2022-30967, CVE-2022-30968, CVE-2022-30969, CVE-2022-30970, CVE-2022-30971, CVE-2022-30972