Jenkins Enterprise and Operations Center 2.346.x < 2.346.40.0.15 多個弱點 (CloudBees 安全公告 2023-04-12)

high Nessus Plugin ID 174253

概要

遠端網頁伺服器上託管的工作排程與管理系統受到多個弱點影響。

說明

遠端 Web 伺服器上執行的 Jenkins Enterprise 或 Jenkins Operations Center 版本為低於 2.346.40.0.15 的 2.346.x 版。因此,該主機會受到多個弱點影響,包括:

- 在 Jenkins Kubernetes 外掛程式 3909.v1f2c633e8590 和更舊版本中,啟用持續工作記錄推送模式時,程式未正確遮罩 (即,以星號取代) 版本記錄中的認證。
(CVE-2023-30513)

- 在 Jenkins Azure Key Vault 外掛程式 187.va_cd5fecd198a_ 和更舊版本中,啟用持續工作記錄推送模式時,程式未正確遮罩 (即,以星號取代) 版本記錄中的認證。
(CVE-2023-30514)

- 在 Jenkins Thycotic DevOps Secrets Vault 外掛程式 1.0.0 和更舊版本中,啟用持續工作記錄推送模式時,程式未正確遮罩 (即,以星號取代) 版本記錄中的認證。
(CVE-2023-30515)

- Jenkins Image Tag Parameter 外掛程式 2.0 在連線至 Docker 登錄檔時會錯誤引入選擇退出 SSL/TLS 憑證驗證的選項,這導致工作組態使用 2.0 之前建立的 Image Tag 參數並且預設停用 SSL/TLS 憑證驗證 。
(CVE-2023-30516)

- 連線至已設定的 NeuVector Vulnerability Scanner 伺服器時,Jenkins NeuVector Vulnerability Scanner 外掛程式 1.22 及更舊版本會無條件停用 SSL/TLS 憑證和主機名稱驗證。(CVE-2023-30517)

- Jenkins Thycotic Secret Server 外掛程式 1.0.2 及更舊版本缺少權限檢查,具有「整體/讀取」權限的攻擊者可以藉此列舉 Jenkins 中所儲存認證的認證 ID。
(CVE-2023-30518)

- Jenkins Quay.io trigger 外掛程式 0.1 及更舊版本缺少權限檢查,未經驗證的攻擊者可藉此觸發與攻擊者指定的存放庫對應的工作版本。(CVE-2023-30519)

- Jenkins Quay.io trigger 外掛程式 0.1 及更舊版本不會限制透過 Quay.io trigger webhooks 提交的存放庫首頁 URL 的 URL 配置,能夠提交特製 Quay.io trigger webhook 承載的攻擊者可藉此產生儲存型跨網站指令碼 (XSS) 弱點。(CVE-2023-30520)

- Jenkins Assembla merge request builder 外掛程式 1.1.13 及更舊版本缺少權限檢查,未經驗證的攻擊者可藉此觸發與攻擊者指定的存放庫對應的工作版本。
(CVE-2023-30521)

- Jenkins Fogbugz 外掛程式 2.2.17 及更舊版本中缺少權限檢查,具有「項目/讀取」權限的攻擊者可藉此觸發在 'jobname' 要求參數中指定的工作版本。 (CVE-2023-30522)

- Jenkins Report Portal 外掛程式 0.5 及更舊版本會將 ReportPortal 存取權杖未加密儲存在 Jenkins 控制器的工作 config.xml 檔案中,作爲組態的一部分,而具有「項目/擴展讀取」權限或 Jenkins 控制器檔案系統存取權的使用者可以檢視這些存取權杖。(CVE-2023-30523)

- Jenkins Report Portal 外掛程式 0.5 及更舊版本未遮罩組態表單上的 ReportPortal 存取權杖,這增加了攻擊者觀察和擷取這些權杖的可能性。(CVE-2023-30524)

- Jenkins Report Portal 外掛程式 0.5 及更舊版本存在跨網站要求偽造 (CSRF) 弱點,攻擊者可以使用其指定的持有人權杖驗證連線至攻擊者指定的 URL。
(CVE-2023-30525)

- Jenkins Report Portal 外掛程式0.5 及更舊版本缺少權限檢查,具有「整體/讀取」權限的攻擊者可使用其指定的持有人權杖驗證連線至攻擊者指定的 URL。(CVE-2023-30526)

- Jenkins WSO2 Oauth 外掛程式 1.0 及更舊版本會將 WSO2 Oauth 用戶端密碼未加密儲存在 Jenkins 控制器的全域 config.xml 檔案中,而具有 Jenkins 控制器檔案系統存取權的使用者可以檢視此密碼。(CVE-2023-30527)

- Jenkins WSO2 Oauth 外掛程式1.0 及更舊版本未遮罩全域組態表單上的 WSO2 Oauth 用戶端密碼,這增加了攻擊者觀察和擷取密碼的可能性。(CVE-2023-30528)

- Jenkins Lucene-Search 外掛程式 387.v938a_ecb_f7fe9 及更舊版本不需要向 HTTP 端點提出 POST 要求,這讓攻擊者可以重新索引資料庫。(CVE-2023-30529)

- Jenkins Consul KV Builder 外掛程式 2.0.13 及更舊版本會將 HashiCorp Consul ACL 權杖未加密儲存在 Jenkins 控制器的全域組態檔案中,而具有 Jenkins 控制器檔案系統存取權的使用者可以檢視這些權杖。(CVE-2023-30530)

- Jenkins Consul KV Builder 外掛程式2.0.13 及更舊版本未遮罩全域組態表單上的 HashiCorp Consul ACL 權杖,這增加了攻擊者觀察和擷取權杖的可能性。
(CVE-2023-30531)

- Jenkins TurboScript 外掛程式 1.3 及更舊版本缺少權限檢查,具有「項目/讀取」權限的攻擊者可藉此觸發與攻擊者指定的存放庫對應的工作版本。(CVE-2023-30532)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Jenkins Enterprise 或 Jenkins Operations Center 升級至 2.346.40.0.15 或更新版本。

另請參閱

http://www.nessus.org/u?92049620

Plugin 詳細資訊

嚴重性: High

ID: 174253

檔案名稱: cloudbees-security-advisory-2023-04-12.nasl

版本: 1.2

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2023/4/13

已更新: 2024/6/4

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-30525

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/4/12

弱點發布日期: 2023/4/12

參考資訊

CVE: CVE-2023-30513, CVE-2023-30514, CVE-2023-30515, CVE-2023-30516, CVE-2023-30517, CVE-2023-30518, CVE-2023-30519, CVE-2023-30520, CVE-2023-30521, CVE-2023-30522, CVE-2023-30523, CVE-2023-30524, CVE-2023-30525, CVE-2023-30526, CVE-2023-30527, CVE-2023-30528, CVE-2023-30529, CVE-2023-30530, CVE-2023-30531, CVE-2023-30532