Jenkins 每週版 < 2.370 多個弱點

critical Nessus Plugin ID 165766

Synopsis

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

描述

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins 是 2.370 之前的 Jenkins 每週版。因此,會受到多個弱點影響:

- Jenkins 2.367 到 2.369 (兩者皆包含) 不會逸出Jenkins Web UI 上部分說明圖示使用的 l:helpIcon UI 元件的工具提示,這會導致儲存型跨網站指令碼 (XSS) 弱點,攻擊者可藉此控制此元件的工具提示。(CVE-2022-41224)

- Jenkins Anchore Container Image Scanner 外掛程式 1.0.24 及更舊版本不會逸出錨點引擎 API 提供的內容,這會導致儲存型跨網站指令碼 (XSS) 弱點,攻擊者可藉此控制錨點引擎的 API 回應。(CVE-2022-41225)

- Jenkins Compuware Common Configuration 外掛程式 1.0.14 及更舊版本未設定其 XML 剖析器,以防止 XML 外部實體 (XXE) 攻擊。(CVE-2022-41226)

- Jenkins NS-ND Integration Performance Publisher Plugin 4.8.0.129 及更舊版本中存在跨網站要求偽造 (CSRF) 弱點,攻擊者可藉此使用其指定的憑證連接至其指定的 Web 伺服器。(CVE-2022-41227)

- Jenkins NS-ND Integration Performance Publisher 外掛程式4.8.0.129 及更舊版本缺少權限檢查,允許具有「Overall/Read」權限的攻擊者使用其指定的憑證連線至其指定的 Web 伺服器。(CVE-2022-41228)

- Jenkins NS-ND Integration Performance Publisher 外掛程式 4.8.0.134 及更舊版本不會逸出 Execute NetStorm/NetCloud Test 構建步驟的組態選項,這會導致具有「Item/Configure」權限的攻擊者可利用儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-41229)

- Jenkins Build-Publisher 外掛程式 1.22 及更舊版本未在 HTTP 端點中執行權限檢查,具有「Overall/Read」權限的攻擊者可藉此取得此外掛程式依設定發佈版本以及待發佈版本時針對的 Jenkins 伺服器的名稱和 URL。(CVE-2022-41230)

- Jenkins Build-Publisher 外掛程式 1.22 和更舊版本允許具有「Item/Configure」權限的攻擊者透過提供特製的檔案名稱給 API 端點,在 Jenkins 控制器檔案系統上建立或取代任何 config.xml 檔案。(CVE-2022-41231)

- Jenkins Build-Publisher 外掛程式 1.22 和更舊版本存在跨網站要求僞造 (CSRF) 弱點,攻擊者可藉此透過提供特製的檔案名稱給 API 端點,在 Jenkins 控制器檔案系統上以空檔案取代任何 config.xml 檔案。(CVE-2022-41232)

- Jenkins Rundeck 外掛程式 3.6.11 及更舊版本不會在多個 HTTP 端點中執行 Run/Artifacts 權限檢查,如果啟用選用的 Run/Artifacts 權限,則具有「Item/Read」權限的攻擊者可藉此取得有關指定工作構建成品的資訊。(CVE-2022-41233)

- Jenkins Rundeck 外掛程式 3.6.11 及更舊版本未保護對 /plugin/rundeck/webhook/ 端點的存取權限,具有「Overall/Read」權限的使用者可藉此觸發設定為可透過 Rundeck 觸發的工作。(CVE-2022-41234)

- Jenkins WildFly Deployer 外掛程式 1.0.2 和更舊版本實作的功能允許代理程式處理程序讀取 Jenkins 控制器檔案系統上的任意檔案。(CVE-2022-41235)

- Jenkins Security Inspector 外掛程式 117.v6eecc36919c2 和更舊版本存在跨網站要求偽造 (CSRF) 弱點,攻擊者可以將產生的儲存在每個工作階段快取中並顯示給 .../report URL 的授權使用者的報告替換爲以攻擊者指定的報告產生選項為基礎的報告。(CVE-2022-41236)

- Jenkins DotCi 外掛程式 2.40.00 及更舊版本未將其 YAML 剖析器設定為防止任意類型具現化,這可導致遠端程式碼執行弱點。(CVE-2022-41237)

- Jenkins DotCi 外掛程式 2.40.00 和更舊版本缺少權限檢查,未經驗證的攻擊者可藉此針對攻擊者指定的提交,觸發與攻擊者指定的存放庫對應的工作版本。
(CVE-2022-41238)

- 在 Jenkins DotCi 外掛程式 2.40.00 及更舊版本中,當構建原因中顯示提供給提交通知的 GitHub 使用者名稱參數時,程式不會逸出這些參數,這會導致儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-41239)

- Jenkins Walti 外掛程式 1.0.1 及更舊版本不會逸出 Walti API 提供的資訊,這會導致儲存型跨網站指令碼 (XSS) 弱點,攻擊者可利用此弱點從 Walti 提供惡意 API 回應。(CVE-2022-41240)

- Jenkins RQM 外掛程式 2.8 及更舊版本未設定其 XML 剖析器,以防止 XML 外部實體 (XXE) 攻擊。(CVE-2022-41241)

- Jenkins Extreme-feedback 外掛程式 1.7 和更舊版本缺少權限檢查,具有「Overall/Read」權限的攻擊者可藉此取得附加到 LAMP 的工作名稱的相關資訊以及現有 LAMP 的 MAC 和 IP 位址,並重新命名 LAMP。(CVE-2022-41242)

- 在 Jenkins SmallTest 外掛程式 1.0.4 及更舊版本中,當連線至設定的 View26 伺服器時,程式未執行主機名稱驗證,攻擊者可藉此發動攔截式攻擊,攔截這些連線。(CVE-2022-41243)

- 在 Jenkins View26 Test-Reporting 外掛程式 1.0.7 及更舊版本中,當連線至設定的 View26 伺服器時,程式未執行主機名稱驗證,攻擊者可藉此發動攔截式攻擊,攔截這些連線。(CVE-2022-41244)

- Jenkins Worksoft Execution Manager 外掛程式 10.0.3.503 及更舊版本中存在跨網站要求偽造 (CSRF) 弱點,攻擊者可藉此使用其透過其他方法取得的攻擊者指定的憑證 ID 連接至攻擊者指定的 SSH 伺服器,進而擷取 Jenkins 中儲存的憑證。(CVE-2022-41245)

- Jenkins Worksoft Execution Manager 外掛程式 10.0.3.503 及更舊版本缺少權限檢查,允許具有「Overall/Read」權限的攻擊者使用透過另一種方法取得的攻擊者指定的憑證 ID,連線至攻擊者指定的 URL,進而擷取儲存在 Jenkins 中的憑證。(CVE-2022-41246)

- Jenkins BigPanda Notifier 外掛程式 1.4.0 及更舊版本會將未加密的 BigPanda API 金鑰儲存在 Jenkins 控制器上的全域組態檔案中,而具有 Jenkins 控制器檔案系統存取權的使用者可以檢視這些密碼。(CVE-2022-41247)

- Jenkins BigPanda Notifier 外掛程式1.4.0 及更舊版本並未遮罩全域組態表單上的 BigPanda API 金鑰,這增加了攻擊者觀察和擷取金鑰的可能性。(CVE-2022-41248)

- Jenkins SCM HttpClient 外掛程式 1.5 及更舊版本中存在跨網站要求偽造 (CSRF) 弱點,此弱點允許攻擊者使用其透過其他方法取得的攻擊者指定的憑證 ID 連接至攻擊者指定的 HTTP 伺服器,進而擷取 Jenkins 中儲存的憑證。(CVE-2022-41249)

- Jenkins SCM HttpClient 外掛程式 1.5 及更舊版本缺少權限檢查,這允許具有「Overall/Read」權限的攻擊者使用其透過其他方法取得的攻擊者指定的憑證 ID 連接至攻擊者指定的 HTTP 伺服器,進而擷取 Jenkins 中儲存的憑證。(CVE-2022-41250)

- Jenkins Apprenda 外掛程式 2.2.0 及更舊版本缺少權限檢查,這允許具有「Overall/Read」權限的攻擊者列舉 Jenkins 中所儲存憑證的憑證 ID。(CVE-2022-41251)

- Jenkins CONS3RT 外掛程式 1.0.0 及更舊版本缺少權限檢查,這允許具有「Overall/Read」權限的攻擊者列舉 Jenkins 中所儲存憑證的憑證 ID。(CVE-2022-41252)

- Jenkins CONS3RT 外掛程式 1.0.0 及更舊版本中存在跨網站要求偽造 (CSRF) 弱點,此弱點允許攻擊者使用其透過其他方法取得的攻擊者指定的憑證 ID 連接至攻擊者指定的 HTTP 伺服器,進而擷取 Jenkins 中儲存的憑證。(CVE-2022-41253)

- Jenkins CONS3RT 外掛程式 1.0.0 及更舊版本缺少權限檢查,這允許具有「Overall/Read」權限的攻擊者使用其透過其他方法取得的攻擊者指定的憑證 ID 連接至攻擊者指定的 HTTP 伺服器,進而擷取 Jenkins 中儲存的憑證。(CVE-2022-41254)

- Jenkins CONS3RT 外掛程式 1.0.0 及更舊版本會將未加密的 Cons3rt API token 儲存在 Jenkins 控制器上的工作 config.xml 檔案中,而具有 Jenkins 控制器檔案系統存取權的使用者可以檢視這些 token。
(CVE-2022-41255)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Jenkins weekly 2.370 或更新版本。

另請參閱

https://jenkins.io/security/advisory/2022-09-21

Plugin 詳細資訊

嚴重性: Critical

ID: 165766

檔案名稱: jenkins_2_370.nasl

版本: 1.3

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2022/10/7

已更新: 2022/12/1

組態: 啟用徹底檢查

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: CVSS2#E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-41253

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-41238

弱點資訊

CPE: cpe:2.3:a:cloudbees:jenkins:*:*:*:*:*:*:*:*, cpe:2.3:a:jenkins:jenkins:*:*:*:*:*:*:*:*

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/9/21

弱點發布日期: 2022/9/21

參考資訊

CVE: CVE-2022-41224, CVE-2022-41228, CVE-2022-41229, CVE-2022-41231, CVE-2022-41235, CVE-2022-41237, CVE-2022-41239, CVE-2022-41240, CVE-2022-41243, CVE-2022-41245, CVE-2022-41246, CVE-2022-41249, CVE-2022-41251, CVE-2022-41255, CVE-2022-41232, CVE-2022-41233, CVE-2022-41234, CVE-2022-41236, CVE-2022-41252, CVE-2022-41225, CVE-2022-41248, CVE-2022-41227, CVE-2022-41254, CVE-2022-41253, CVE-2022-41226, CVE-2022-41238, CVE-2022-41247, CVE-2022-41242, CVE-2022-41250, CVE-2022-41230, CVE-2022-41244, CVE-2022-41241