Jenkins plugin 多個弱點 (2023-12-13)

high Nessus Plugin ID 186836

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins plugin 版本受到多個弱點影響:

- 20230618 (含) 之前的 JSON-Java 版本中存在拒絕服務弱點。剖析器中有一個錯誤,表示大小適中的輸入字串可導致記憶體被使用無限量。(CVE-2023-5072)

- Jenkins Scriptler 外掛程式 342.v6a_89fd40f466 及更早版本未限制 HTTP 端點中的檔案名稱查詢參數,具有「Scriptler/Configure」權限的攻擊者可藉此刪除 Jenkins 控制器檔案系統上的任意檔案。(CVE-2023-50764)

- Jenkins Scriptler 外掛程式 342.v6a_89fd40f466 及更早版本中缺少權限檢查,由於具有「Overall/Read」權限的攻擊者可以瞭解 Groovy 指令碼 ID,因而能夠讀取 Groovy 指令碼的內容。(CVE-2023-50765)

- Jenkins Nexus Platform 外掛程式 3.18.0-03 及更早版本存在跨網站要求偽造 (CSRF) 弱點,攻擊者可藉此造成程式向攻擊者指定的 URL 傳送 HTTP 要求並將其回應剖析為 XML。
(CVE-2023-50766)

- Jenkins Nexus Platform 外掛程式 3.18.0-03 及更早版本中缺少權限檢查,具有「Overall/Read」權限的攻擊者可藉此向攻擊者指定的 URL 傳送 HTTP 要求,並將回應剖析為 XML。(CVE-2023-50767)

- Jenkins Nexus Platform 外掛程式 3.18.0-03 及更早版本中存在跨網站要求偽造 (CSRF) 弱點,此弱點允許攻擊者使用其透過其他方法取得的攻擊者指定的憑證 ID 連接至攻擊者指定的 HTTP 伺服器,進而擷取 Jenkins 中儲存的憑證。(CVE-2023-50768)

- Jenkins Nexus Platform 外掛程式 3.18.0-03 及更舊版本缺少權限檢查,這允許具有「Overall/Read」權限的攻擊者使用其透過其他方法取得的攻擊者指定的憑證 ID 連接至攻擊者指定的 HTTP 伺服器,進而擷取 Jenkins 中儲存的憑證。(CVE-2023-50769)

- Jenkins OpenId Connect Authentication 外掛程式 2.6 及更早版本會以可複原格式儲存作為防鎖定功能使用的本機使用者帳戶密碼,允許具有 Jenkins 控制器檔案系統存取權的攻擊者復原該帳戶的純文字密碼,可能會取得 Jenkins 的系統管理員存取權。(CVE-2023-50770)

- Jenkins OpenId Connect Authentication 外掛程式 2.6 及更早版本會錯誤判斷登入後的重新導向 URL 合法指向 Jenkins,導致攻擊者可以執行釣魚攻擊。
(CVE-2023-50771)

- Jenkins Dingding JSON Pusher 外掛程式 2.0 及更早版本會將未加密的存取權杖儲存在 Jenkins 控制器上的工作 config.xml 檔案中,而這些存取權杖可由具有「Item/Extended」權限或具有 Jenkins 控制器檔案系統存取權的使用者檢視。(CVE-2023-50772)

- Jenkins Dingding JSON Pusher 外掛程式 2.0 及更早版本未遮罩工作組態表單上的存取權杖,這增加了攻擊者觀察和擷取這些權杖的可能性。(CVE-2023-50773)

- Jenkins HTMLResource 外掛程式 1.02 及更早版本中存在跨網站要求偽造 (CSRF) 弱點,攻擊者可藉此刪除 Jenkins 控制器檔案系統中的任意檔案。(CVE-2023-50774)

- Jenkins Deployment Dashboard 外掛程式 1.0.10 及更早版本中存在一個跨網站要求偽造 (CSRF) 弱點,該弱點允許攻擊者複製工作。(CVE-2023-50775)

- Jenkins PaaSLane Estimate 外掛程式 1.0.4 及更早版本會將未加密的 PaaSLane 驗證權杖儲存在 Jenkins 控制器上的工作 config.xml 檔案中,而這些存取權杖可由具有「Item/Extended」權限或具有 Jenkins 控制器檔案系統存取權的使用者檢視。(CVE-2023-50776)

- Jenkins PaaSLane Estimate 外掛程式 1.0.4 及更早版本未遮罩工作組態表單上的 PaaSLane 驗證權杖,這增加了攻擊者觀察和擷取這些權杖的可能性。
(CVE-2023-50777)

- Jenkins PaaSLane Estimate 外掛程式 1.0.4 及更早版本存在跨網站要求偽造 (CSRF) 弱點,攻擊者可以使用其指定的權杖連線至攻擊者指定的 URL。
(CVE-2023-50778)

- Jenkins PaaSLane Estimate 外掛程式1.0.4 及更早版本中缺少權限檢查,允許具有「Overall/Read」存取權的攻擊者使用其指定的權杖連線至其指定的 URL。
(CVE-2023-50779)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Jenkins plugin 升級至下列版本:
- Analysis Model API 外掛程式至 11.13.0 或更新版本
- Deployment Dashboard Plugin:請參閱廠商公告
- Dingding JSON Pusher 外掛程式:請參閱廠商公告
- HTMLResource Plugin:請參閱廠商公告
- Nexus Platform 外掛程式至 3.18.1-01 或更新版本
- OpenId Connect Authentication 外掛程式:請參閱廠商公告
- PaaSLane Estimate 外掛程式:請參閱廠商公告
- Scriptler 外掛程式至 344.v5a_ddb_5f9e685 或更新版本

請參閱供應商公告以取得詳細資料。

另請參閱

https://jenkins.io/security/advisory/2023-12-13

Plugin 詳細資訊

嚴重性: High

ID: 186836

檔案名稱: jenkins_security_advisory_2023-12-13_plugins.nasl

版本: 1.1

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2023/12/14

已更新: 2023/12/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-50778

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/12/13

弱點發布日期: 2023/10/12

參考資訊

CVE: CVE-2023-5072, CVE-2023-50764, CVE-2023-50765, CVE-2023-50766, CVE-2023-50767, CVE-2023-50768, CVE-2023-50769, CVE-2023-50770, CVE-2023-50771, CVE-2023-50772, CVE-2023-50773, CVE-2023-50774, CVE-2023-50775, CVE-2023-50776, CVE-2023-50777, CVE-2023-50778, CVE-2023-50779