Jenkins plugin 多個弱點 (2023-11-29)

critical Nessus Plugin ID 186420

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins plugin 版本受到多個弱點影響:

- Medium Delphix Plugin 3.11 和更舊版本未針對憑證查詢設定適當的背景資訊,讓攻擊者可使用系統範圍的憑證,但這一般是用於全域設定。這會允許具有 Item/Configure 權限的攻擊者存取並擷取其無權取得的憑證。Jira Plugin 3.12 會為憑證查詢定義適當背景資訊。(CVE-2023-49653)

- Medium Google Compute Engine Plugin 4.550.vb_327fca_3db_11 及更舊版本沒有在多個 HTTP 端點中正確執行權限檢查,讓具有全域 Item/Configure 權限 (但缺少任何特定工作的 Item/Configure 權限) 的攻擊者得以執行下列動作:列舉儲存在 Jenkins 中的系統範圍憑證 ID。這些弱點可作為攻擊的一部分,利用另一個弱點來擷取憑證。透過其他方法取得攻擊者指定的憑證 ID,並使用該 ID 連線至 Google Cloud Platform,以取得現有專案的相關資訊。Google Compute Engine Plugin 4.551.v5a_4dc98f6962 需要受影響 HTTP 端點的 Overall/Administer 權限。(CVE-2023-49652)

- High MATLAB Plugin 透過剖析 Jenkins 控制器上使用者指定的目錄中的 XML 檔案,判斷該目錄是否為 MATLAB 安裝位置。MATLAB Plugin 2.11.0 和更舊版本不會在實作相關表單驗證的多個 HTTP 端點中執行權限檢查。
此外,這些 HTTP 端點不需要 POST 要求,進而導致跨網站要求偽造 (CSRF) 弱點。另外,此 plugin 未設定用於防止 XML 外部實體 (XXE) 攻擊的 XML 剖析器,讓能夠在 Jenkins 控制器檔案系統中建立檔案的攻擊者可利用 Jenkins 剖析使用外部實體的特製 XML 文件,從 Jenkins 控制器擷取機密或發動伺服器端要求偽造攻擊。MATLAB Plugin 2.11.1 設定 XML 剖析器以防止 XML 外部實體 (XXE) 攻擊。此外,也要求必須具有受影響 HTTP 端點的 POST 要求和 Item/Configure 權限。(CVE-2023-49654、CVE-2023-49655、CVE-2023-49656)

- Medium NeuVector Vulnerability Scanner Plugin 1.22 和更舊版本未在連線測試 HTTP 端點中執行權限檢查,讓具有 Overall/Read 權限的攻擊者得以使用指定的使用者名稱和密碼,連線至指定的主機名稱和連接埠。此外,此 HTTP 端點不需要 POST 要求,進而導致跨網站要求偽造 (CSRF) 弱點。NeuVector Vulnerability Scanner Plugin 2.2 版要求必須具有受影響 HTTP 端點的 POST 要求和 Overall/Administer 權限。(CVE-2023-49673、CVE-2023-49674)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Jenkins plugin 升級至下列版本:
- 將 Google Compute Engine Plugin 升級至 4.551.v5a_4dc98f6962 版或更新版本
- 將 Jira Plugin 升級至 3.12 版或更新版本
- 將 MATLAB Plugin 升級至 2.11.1 版或更新版本
- 將 NeuVector Vulnerability Scanner Plugin 升級至 2.2 版或更新版本

請參閱供應商公告以取得詳細資料。

另請參閱

https://jenkins.io/security/advisory/2023-11-29

Plugin 詳細資訊

嚴重性: Critical

ID: 186420

檔案名稱: jenkins_security_advisory_2023-11-29_plugins.nasl

版本: 1.2

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2023/11/29

已更新: 2024/6/5

支援的感應器: Nessus Agent, Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-49673

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-49656

弱點資訊

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/11/29

弱點發布日期: 2023/11/29

參考資訊

CVE: CVE-2023-49652, CVE-2023-49653, CVE-2023-49654, CVE-2023-49655, CVE-2023-49656, CVE-2023-49673, CVE-2023-49674