Jenkins plugin 多個弱點 (2024 年 1 月 24 日)

high Nessus Plugin ID 189462

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins plugin 版本受到多個弱點影響:

- Jenkins Git server Plugin 99.va_0826a_b_cdfa_d 及更舊版本未停用其命令剖析器的功能,該功能會將引數中緊接著檔案路徑的 '@' 字元取代為檔案內容,進而允許具有 Overall/Read 權限的攻擊者讀取 Jenkins 控制器檔案系統上的任意檔案。(CVE-2024-23899)

- Jenkins Matrix Project Plugin 822.v01b_8c85d16d2 及更舊版本未清理多重組態專案中使用者定義的軸名稱,進而允許具有 Item/Configure 權限的攻擊者在 Jenkins 控制器檔案系統上建立或取代任何 config.xml 檔案,其內容不受攻擊者控制。
(CVE-2024-23900)

- Jenkins GitLab Branch Source Plugin 684.vea_fa_7c1e2fe3 及更舊版本無條件發現與已設定擁有者群組共用的專案,進而允許攻擊者設定及共用專案,導致 Jenkins 在下次掃描該群組時構建特製的工作流程。(CVE-2024-23901)

- Jenkins GitLab Branch Source Plugin 684.vea_fa_7c1e2fe3 及更舊版本中有一個跨網站要求偽造 (CSRF) 弱點,允許攻擊者連線至其指定的 URL。(CVE-2024-23902)

- Jenkins GitLab Branch Source Plugin 684.vea_fa_7c1e2fe3 及更舊版本在檢查所提供的和預期的 webhook 權杖是否相等時使用非常數時間比較函式,這可能允許攻擊者使用統計方法取得有效的 webhook 權杖。(CVE-2024-23903)

- 經發現,Qualys Jenkins Plugin for Policy Compliance 1.0.5 及更舊版本受到一個安全性瑕疵影響,其在執行 Qualys Cloud Services 的連線檢查時缺少權限檢查。這可讓具有登入存取權和設定或編輯工作存取權的任何使用者利用 plugin 來設定潛在的 rouge 端點,藉此控制特定要求的回應,該要求可在處理回應資料時插入 XSS 承載,進而導致 XSS (CVE-2023-6148)

- 經發現,Qualys Jenkins Plugin for Policy Compliance 1.0.5 及更舊版本受到一個安全性瑕疵影響,其在執行 Qualys Cloud Services 的連線檢查時缺少權限檢查。這可讓具有登入存取權,可設定或編輯工作的任何使用者利用 plugin 來設定潛在的 rouge 端點,藉此控制特定要求的回應,該要求可在處理回應資料時插入 XXE 承載,進而導致 XXE (CVE-2023-6147)

- Jenkins Red Hat Dependency Analytics Plugin 0.7.1 及更早版本會以程式設計方式停用 Jenkins 提供供下載之工作區、已封存成品等中使用者產生的內容。(CVE-2024-23905)

- Jenkins Log Command Plugin 1.0.2 及更舊版本未停用其命令剖析器的功能,該功能會將引數中緊接著檔案路徑的 '@' 字元取代為檔案內容,進而允許未經驗證的攻擊者讀取 Jenkins 控制器檔案系統上的任意檔案之內容。
(CVE-2024-23904)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Jenkins plugin 升級至下列版本:
- 將 Git server Plugin 升級至 99.101.v720e86326c09 或更新版本
- 將 GitLab Branch Source Plugin 升級至 688.v5fa_356ee8520 或更新版本
- Log Command Plugin:請參閱廠商公告
- 將 Matrix Project Plugin 升級至 822.824.v14451b_c0fd42 或更新版本
- 將 Qualys Policy Compliance Scanning Connector Plugin 升級至 1.0.6 或更新版本
- 將 Red Hat Dependency Analytics Plugin 升級至 0.9.0 或更新版本

請參閱供應商公告以取得詳細資料。

另請參閱

https://jenkins.io/security/advisory/2024-01-24

Plugin 詳細資訊

嚴重性: High

ID: 189462

檔案名稱: jenkins_security_advisory_2024-01-24_plugins.nasl

版本: 1.3

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2024/1/24

已更新: 2024/10/3

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2024-23904

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/1/24

弱點發布日期: 2024/1/9

參考資訊

CVE: CVE-2023-6147, CVE-2023-6148, CVE-2024-23899, CVE-2024-23900, CVE-2024-23901, CVE-2024-23902, CVE-2024-23903, CVE-2024-23904, CVE-2024-23905