Jenkins Plugin 多個弱點 (2023 年 8 月 16 日)

high Nessus Plugin ID 180006

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins 外掛程式版本受到多個弱點影響:

- High Folders Plugin 6.846.v23698686f0f6 和更舊版本不需要 HTTP 端點的 POST 要求,這會導致跨網站要求偽造 (CSRF) 弱點。此弱點允許攻擊者復制項目,這可能導致自動核准未經沙箱處理的指令碼,並允許執行不安全的指令碼。Script Security Plugin 1265.va_fb_290b_4b_d34 和 1251.1253.v4e638b_e3b_221 中新增的一項改善功能可在管理員複製工作時防止自動核准未經沙箱處理的指令碼,從而大幅降低此弱點的影響。Folders plugin 6.848.ve3b_fd7839a_81 需要對受影響的 HTTP 端點發出 POST 要求。(CVE-2023-40336)

- Medium Folders Plugin 6.846.v23698686f0f6 和更舊版本不需要 HTTP 端點的 POST 要求,這會導致跨網站要求偽造 (CSRF) 弱點。攻擊者可利用此弱點復制資料夾內的檢視。Folders Plugin 6.848.ve3b_fd7839a_81 需要對受影響的 HTTP 端點發出 POST 要求。(CVE-2023-40337)

- 如果記錄無法使用,Medium Folders Plugin 會在嘗試存取掃描組織資料夾記錄時顯示錯誤訊息。在 Folders Plugin 6.846.v23698686f0f6 和更舊版本中,此錯誤訊息包含記錄檔案的絕對路徑,這會洩漏有關 Jenkins 控制器檔案系統的資訊。Folders Plugin 6.848.ve3b_fd7839a_81 未在錯誤訊息中顯示記錄檔案的絕對路徑。
(CVE-2023-40338)

- 將於設定檔案中指定的憑證寫入構建記錄時,Medium Config File Provider Plugin 952.va_544a_6234b_46 和更舊版本未對其進行遮罩 (亦即以星號取代)。Config File Provider Plugin 953.v0432a_802e4d2 會遮罩在設定檔中設定的憑證 (如果這些憑證出現在構建記錄中)。(CVE-2023-40339)

- Medium NodeJS Plugin 與 Config File Provider Plugin 整合,可在 Npm 設定檔案中指定自訂 NPM 設定,包括用於驗證的憑證。NodeJS Plugin 1.6.0 和更舊版本未在工作流程構建記錄中正確遮罩 (亦即以星號取代) 在 Npm 設定檔案中指定的憑證。
NodeJS Plugin 1.6.0.1 會在工作流程構建記錄中遮罩在 Npm 設定檔案中指定的憑證。
(CVE-2023-40340)

- Medium Blue Ocean Plugin 1.27.5 和更舊版本不需要 HTTP 端點的 POST 要求,這會導致跨網站要求偽造 (CSRF) 弱點。攻擊者可利用此弱點連線至攻擊者指定的網址,進而擷取與攻擊者指定工作相關的 GitHub 憑證。此問題是因為 SECURITY-2502 的修正不完整所致。BlueOcean Plugin 1.27.5.1 使用已設定的 SCM 網址,而非作為參數提供給 HTTP 端點的使用者指定網址。(CVE-2023-40341)

- Medium Fortify Plugin 22.1.38 和更舊版本不會在多個 HTTP 端點中執行權限檢查。
這會讓具有 Overall/Read 權限的攻擊者使用透過另一種方法取得的攻擊者指定憑證 ID,連線至攻擊者指定的 URL,進而擷取儲存在 Jenkins 中的憑證。
此外,這些 HTTP 端點不需要 POST 要求,進而導致跨網站要求偽造 (CSRF) 弱點。Fortify Plugin 22.2.39 需要受影響的 HTTP 端點的 POST 要求和適當權限。(CVE-2023-4301, CVE-2023-4302)

- Medium Fortify Plugin 22.1.38 和更舊版本未針對表單驗證方法逸出錯誤訊息。
這會導致 HTML 插入弱點。自 Jenkins 2.275 和 LTS 2.263.2 起,表單驗證回應的安全性增強功能可防止 JavaScript 執行,如此一來攻擊者便無法插入任何指令碼。Fortify Plugin 22.2.39 會從錯誤訊息中移除 HTML 標籤。(CVE-2023-4303)

- High Flaky Test Handler Plugin 1.2.2 和更舊版本未在於 Jenkins UI 上顯示 JUnit 測試內容時逸出相關內容。這會導致儲存型跨網站指令碼 (XSS) 弱點,能夠控制 JUnit 報告檔案內容的攻擊者可利用此弱點。Flaky Test Handler Plugin 1.2.3 未在於 Jenkins UI 上顯示 JUnit 測試內容時逸出相關內容。(CVE-2023-40342)

- Low Tuleap Authentication Plugin 1.1.20 和更舊版本未在檢查兩個驗證權杖是否相同時使用常數時間比較算法。這可能會讓攻擊者使用統計方法,取得有效的驗證權杖。Tuleap Authentication Plugin 1.1.21 在證實驗證權杖時使用常數時間比較算法。(CVE-2023-40343)

- Medium Delphix Plugin 3.0.2 和更舊版本未在 HTTP 端點中執行權限檢查。這會讓具有 Overall/Read 權限的攻擊者列舉 Jenkins 中已儲存憑證的憑證 ID。這些弱點可作為攻擊的一部分,利用另一個弱點來擷取憑證。在 Delphix Plugin 3.0.3 中,列舉憑證 ID 需要有適當的權限。
(CVE-2023-40344)

- Medium Delphix Plugin 3.0.2 和更舊版本未針對憑證查閱設定適當的內容,進而允許使用系統範圍的憑證,否則會為全域設定保留。這會允許具有 Overall/Read 權限的攻擊者存取並擷取其無權取得的憑證。Delphax Plugin 3.0.3 會為憑證查閱定義適當內容。(CVE-2023-40345)

- High Shortcut Job Plugin 0.4 和更舊版本未逸出捷徑重新導向網址。這會導致儲存型跨網站指令碼 (XSS) 弱點,能夠設定捷徑工作的攻擊者可利用此弱點。
Shortcut Job Plugin 0.5 會逸出捷徑重新導向網址。(CVE-2023-40346)

- Medium Maven Artifact ChoiceListProvider (Nexus) Plugin 1.14 和更舊版本未針對憑證查閱設定適當的內容,進而允許使用系統範圍的憑證,否則會為全域設定保留。這會允許具有 Item/Configure 權限的攻擊者存取並擷取其無權取得的憑證。截至本公告發布時,尚無修正。瞭解我們為何宣佈此問題。(CVE-2023-40347)

- Medium Gogs Plugin 在 /gogs-webhook 提供 Webhook 端點,可用來觸發工作構建。Gogs Plugin 1.0.15 和更舊版本會提供用於指定此 Webhook 的 Gogs 密碼之選項,但此選項預設為停用。未經驗證的攻擊者可藉此觸發對應於攻擊者指定工作名稱的工作構建。此外,Webhook 端點的輸出內容包含對應於攻擊者指定工作名稱的工作是否存在,即使攻擊者無權存取亦會如此。截至本公告發布時,尚無修正。了解我們為何宣布此問題。
(CVE-2023-40348, CVE-2023-40349)

- High Docker Swarm Plugin 會處理 Docker 回應,以產生 Docker Swarm Dashboard 檢視。Docker Swarm Plugin 1.11 和更舊版本未逸出 Docker 傳回的值,便將其插入 Docker Swarm 儀表板檢視。這會導致儲存型跨網站指令碼 (XSS) 弱點,能夠控制 Docker 回應的攻擊者可利用此弱點。截至本公告發布時,尚無修正。
瞭解我們為何宣佈此問題。(CVE-2023-40350)

- Medium Favorite View Plugin 5.v77a_37f62782d 和更舊版本不需要 HTTP 端點的 POST 要求,這會導致跨網站要求偽造 (CSRF) 弱點。攻擊者可利用此弱點在其他使用者的最愛檢視索引標籤列中新增或移除檢視。截至本公告發布時,尚無修正。瞭解我們為何宣佈此問題。(CVE-2023-40351)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Jenkins 外掛程式升級至下列版本:
- BlueOcean 外掛程式升級至 1.27.5.1 版或更新版本
- 將 Config File Provider Plugin 升級至 953.v0432a_802e4d2 版或更新版本
- 將 Delphix Plugin 升級至 3.0.3 版或更新版本
- Docker Swarm Plugin: 請參閱廠商公告
- Favorite View Plugin: 請參閱廠商公告
- 將 Flaky Test Handler Plugin 升級至 1.2.3 版或更新版本
- 將 Folders Plugin 升級至 6.848.ve3b_fd7839a_81 版或更新版本
- Fortify Plugin 22.2.39 或以上版本
- Gogs Plugin: 請參閱廠商公告
- Maven Artifact ChoiceListProvider (Nexus) Plugin: 請參閱廠商公告
- 將 NodeJS Plugin 升級至 1.6.0.1 版或更新版本
- 將 Shortcut Job Plugin 升級至 0.5 版或更新版本
- 將 Tuleap Authentication Plugin 升級至 1.1.21 版或更新版本

請參閱供應商公告以取得詳細資料。

另請參閱

https://jenkins.io/security/advisory/2023-08-16

Plugin 詳細資訊

嚴重性: High

ID: 180006

檔案名稱: jenkins_security_advisory_2023-08-16_plugins.nasl

版本: 1.2

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2023/8/21

已更新: 2024/6/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-40341

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/8/16

弱點發布日期: 2023/8/16

參考資訊

CVE: CVE-2023-40336, CVE-2023-40337, CVE-2023-40338, CVE-2023-40339, CVE-2023-40340, CVE-2023-40341, CVE-2023-40342, CVE-2023-40343, CVE-2023-40344, CVE-2023-40345, CVE-2023-40346, CVE-2023-40347, CVE-2023-40348, CVE-2023-40349, CVE-2023-40350, CVE-2023-40351, CVE-2023-4301, CVE-2023-4302, CVE-2023-4303