Jenkins plugin 多個弱點 (2023-10-25)

high Nessus Plugin ID 183879

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins plugin 版本受到多個弱點影響:

- (高) GitHub plugin 1.37.3 和更舊版本在顯示變更時,不會在構建頁面上逸出 GitHub 專案 URL。這會導致具有 Item/Configure 權限的攻擊者利用已儲存的跨網站指令碼 (XSS) 弱點。GitHub plugin 1.37.3.1 版在顯示變更時,會在構建頁面上逸出 GitHub 專案 URL。(CVE-2023-46650)

- (中等) Warnings plugin 10.5.0 和更舊版本未針對憑證查閱設定適當的內容,進而允許使用系統範圍的憑證,否則會為全域設定保留。這會允許具有 Item/Configure 權限的攻擊者存取並擷取其無權取得的憑證。
Warnings plugin 10.5.1 版會為憑證查閱定義適當內容。(CVE-2023-46651)

- (中等) lambdatest-automation plugin 1.20.9 和更舊版本未在 HTTP 端點中執行權限檢查。這會讓具有「全域/讀取」權限的攻擊者列舉 Jenkins 中已儲存 LAMBDATEST 憑證的憑證 ID。這些弱點可作為攻擊的一部分,利用另一個弱點來擷取憑證。lambdatest-automation plugin 1.20.10 中的憑證 ID 列舉需要「全域/管理員」權限。(CVE-2023-46652)

- (低) lambdatest-automation plugin 1.20.10 和更舊版本會在 INFO 層級記錄 LAMBDATEST 憑證存取 token。這可導致透過預設系統記錄檔意外洩漏 token。lambdatest-automation plugin 1.21.0 不再記錄 LAMBDATEST 憑證存取 token。(CVE-2023-46653)

- (高) 在 CloudBees CD plugin 中,之前從代理程式複製到控制器的成品在「CloudBees CD - 發布成品」構建後步驟發布後會遭到刪除。CloudBees CD plugin 1.1.32 和更舊版本在此清理處理程序期間,會跟隨符號連結前往預期目錄之外的位置。這會讓攻擊者可以將作業設定為刪除 Jenkins 控制器檔案系統上的任意檔案。CloudBees CD plugin 1.1.33 會在未遵循符號連結的情況下將其刪除。
(CVE-2023-46654)

- (中等) CloudBees CD plugin 會暫時將檔案從代理程式工作區復製到控制器,以便準備在「CloudBees CD - Publish Artifact」後期構建步驟中發布這些檔案。CloudBees CD plugin 1.1.32 和更舊版本在收集要發布的檔案清單時,遵循符號連結至控制器上暫存目錄之外的位置。這允許攻擊者設定工作,將任意檔案從 Jenkins 控制器檔案系統發佈到先前設定的 CloudBees CD 伺服器。CloudBees CD plugin 1.1.33 可確保只發布位於預期目錄中的檔案。(CVE-2023-46655)

- (低) Multibranch Scan Webhook Trigger plugin 1.0.9 和更舊版本在檢查提供的 webhook token 和預期的 webhook token 是否相同時,未使用常數時間比較。這可能會讓攻擊者使用統計方法,取得有效的 webhook token。截至本公告發布時,尚無修正。瞭解我們為何宣佈此問題。(CVE-2023-46656)

- (低) Gogs plugin 1.0.15 和更舊版本在檢查提供的 webhook token 和預期的 webhook token 是否相同時,未使用常數時間比較。這可能會讓攻擊者使用統計方法,取得有效的 webhook token。截至本公告發布時,尚無修正。瞭解我們為何宣佈此問題。(CVE-2023-46657)

- (低) MSTeams Webhook Trigger plugin 0.1.1 和更舊版本在檢查提供的 webhook token 和預期的 webhook token 是否相同時,未使用常數時間比較。這可能會讓攻擊者使用統計方法,取得有效的 webhook token。截至本公告發布時,尚無修正。
瞭解我們為何宣佈此問題。(CVE-2023-46658)

- (高) Edgewall Trac plugin 1.13 和更舊版本未逸出版本頁面上的 Trac 網站 URL。這會導致具有 Item/Configure 權限的攻擊者利用已儲存的跨網站指令碼 (XSS) 弱點。截至本公告發布時,尚無修正。瞭解我們為何宣佈此問題。
(CVE-2023-46659)

- (低) Zanata plugin 0.6 和更舊版本在檢查提供的 webhook token 雜湊和預期的 webhook token 雜湊是否相同時,未使用常數時間比較。這可能會讓攻擊者使用統計方法,取得有效的 webhook token。截至本公告發布時,尚無修正。
瞭解我們為何宣佈此問題。(CVE-2023-46660)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Jenkins plugin 升級至下列版本:
- 將 CloudBees CD plugin 升級至 1.1.33 版或更新版本
- Edgewall Trac plugin:請參閱廠商公告
- 將 GitHub plugin 升級至 1.37.3.1 版或更新版本
- Gogs Plugin: 請參閱廠商公告
- 1.20.10 / 1.21.0 或更新版本的 lambdatest-automation plugin
- MSTeams Webhook Trigger plugin:請參閱廠商公告
- Multibranch Scan Webhook Trigger plugin:請參閱廠商公告
- 將 Warnings plugin 升級至 10.5.1 版或更新版本
- Zanata plugin:請參閱廠商公告

請參閱供應商公告以取得詳細資料。

另請參閱

https://jenkins.io/security/advisory/2023-10-25

Plugin 詳細資訊

嚴重性: High

ID: 183879

檔案名稱: jenkins_security_advisory_2023-10-25_plugins.nasl

版本: 1.2

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2023/10/25

已更新: 2023/11/2

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:C/A:C

CVSS 評分資料來源: CVE-2023-46654

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/10/25

弱點發布日期: 2023/10/25

參考資訊

CVE: CVE-2023-46650, CVE-2023-46651, CVE-2023-46652, CVE-2023-46653, CVE-2023-46654, CVE-2023-46655, CVE-2023-46656, CVE-2023-46657, CVE-2023-46658, CVE-2023-46659, CVE-2023-46660