Jenkins LTS < 2.414.2/Jenkins 每週版 < 2.424 多個弱點

high Nessus Plugin ID 181682

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins 是 Jenkins LTS 2.414.2 之前版本或 Jenkins 每週版的 2.424 之前版本。因此會受到多個弱點影響:

- Jenkins 2.50 至 2.423 版 (含兩者)、LTS 2.60.1 至 2.414.1 版 (含兩者) 未從構建歷程記錄 widget 的搜尋中排除敏感構建變數 (例如密碼參數值),進而允許具有「項目/讀取」權限的攻擊者使用透過反覆測試不同字元,直到發現正確的序列,從而取得版本中所用之敏感變數值的權限。(CVE-2023-43494)

- 在 Jenkins 2.423 與更舊版本、LTS 2.414.1 與更舊版本中,使用 Stapler Web 架構處理檔案上傳時,會以新建檔案的預設權限在預設系統暫存目錄中建立暫存檔,進而可能允許具有 Jenkins 控制器檔案系統權限的攻擊者在使用檔案之前讀取和寫入檔案。(CVE-2023-43497)

- 在 Jenkins 2.423 與更舊版本、LTS 2.414.1 與更舊版本中,使用 MultipartFormDataParser 處理檔案上傳時,會以新建檔案的預設權限在預設系統暫存目錄中建立暫存檔,進而可能允許具有 Jenkins 控制器檔案系統權限的攻擊者在使用檔案之前讀取和寫入檔案。(CVE-2023-43498)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Jenkins 每週版升級至 2.424 版或更新版本,或將 Jenkins LTS 升級至 2.414.2 版或更新版本。

另請參閱

https://jenkins.io/security/advisory/2023-09-20

Plugin 詳細資訊

嚴重性: High

ID: 181682

檔案名稱: jenkins_2_424.nasl

版本: 1.7

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2023/9/20

已更新: 2024/6/4

組態: 啟用徹底檢查

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-43496

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/9/20

弱點發布日期: 2023/9/20

參考資訊

CVE: CVE-2023-43494, CVE-2023-43495, CVE-2023-43496, CVE-2023-43497, CVE-2023-43498

IAVA: 2023-A-0502-S