Jenkins Plugin 多個弱點 (2024-03-06)

medium Nessus Plugin ID 191677

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins plugin 版本受到多個弱點影響:

- 在 OpenSSH 9.6 之前版本及其他產品中發現含有特定 OpenSSH 延伸模組的 SSH 傳輸通訊協定,允許遠端攻擊者繞過完整性檢查,導致 (從延伸模組交涉訊息) 省略部分封包,且用戶端和伺服器可能最終建立一種部分安全性功能被降級或停用的連線,即 Terrapin 攻擊。之所以會發生此問題,是因為這些延伸模組實作的 SSH 二進位封包通訊協定 (BPP) 未正確處理交握階段,以及未正確處理序號的使用。例如,有針對 SSH 使用 ChaCha20-Poly1305 (和具有 Encrypt-then-MAC 的 CBC) 的有效攻擊。繞過發生在 [email protected] 和 (若使用 CBC) [email protected] MAC 演算法中。這也會影響 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 之前的 Dropbear、Ssh Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto,0.10.6 之前的 libssh、1.11.0 及之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 及之前的 Netgate pfSense Plus、2.7.2 之前的 Netgate pfSense CE、18.2.0 之前的 HPN-SSH、1.3.8b (及 1.3.9rc2) 之前的 ProFTPD、2.3.4 之前的 ORYX CycloneSSH、Build 0144 之前的 NetSarang XShell 7、10.6.0 之前的 CrushFTP、2.2.22 之前的 ConnectBot SSH 程式庫、2.11.0 及之前的 Apache MINA sshd、0.37.0 及之前的 sshj、20230101 及之前的 TinySSH、trilead-ssh2 6401、LANCOM LCOS 和 LANconfig、3.66.4 之前的 FileZilla、11.8 之前的 Nova、14.4 之前的 PKIX-SSH、9.4.3 之前的 SecureCRT、5.10.4 之前的 Transmit5、9.5.0.0p1-Beta 之前的 Win32-OpenSSH、6.2.2 之前的 WinSCP、 9.32 之前的 Bitvise SSH Server、9.33 之前的 Bitvise SSH Client、0.76.1.13 及之前的 KiTTY、net-ssh gem 7.2.0 (適用於 Ruby)、1.15.0 之前的 mscdex ssh2 模組 (適用於 Node. js)、0.35.1 之前的 thrussh 程式庫 (適用於 Rust),以及 0.40.2 之前的 Russh crate (適用於 Rust)。(CVE-2023-48795)

- Jenkins HTML Publisher Plugin 1.16 至 1.32 版 (兩者皆含) 未正確清理輸入,進而允許具有「項目/組態」權限的攻擊者實作跨網站指令碼 (XSS) 攻擊,並判斷 Jenkins 控制器檔案系統上是否存在路徑。(CVE-2024-28149)

- Jenkins HTML Publisher Plugin 1.32 及更早版本不會逸出在報告框架中顯示的工作名稱、報告名稱以及索引標題頁面,因而會導致具有「項目/組態」權限的攻擊者造成儲存式跨網站指令碼 (XSS) 弱點。(CVE-2024-28150)

- Jenkins HTML Publisher Plugin 1.32 和更舊版本會將無效符號連結封存於代理程式上的報告目錄中,並在控制器上重新建立,從而可讓具有「項目/組態」權限的攻擊者在無法存取路徑的情況下,判斷 Jenkins 控制器檔案系統上是否存在路徑。
(CVE-2024-28151)

- 在 Jenkins Bitbucket Branch Source Plugin 866.vdea_7dcd3008e 和更舊版本 (848.850.v6a_a_2a_234a_c81 除外) 中,儅發現來自分支的提取要求時,相同帳戶中的信任原則分支允許在沒有專案寫入權限的情況下,於使用 Bitbucket Server 時變更 Jenkinsfiles。(CVE-2024-28152)

- Jenkins OWASP Dependency-Check Plugin 5.4.5 和更舊版本未從 Dependency-Check 報告逸出弱點詮釋資料,進而導致出現儲存式跨網站指令碼 (XSS) 弱點。(CVE-2024-28153)

- Jenkins MQ Notifier Plugin 1.4.0 和更舊版本會預設將潛在的敏感構建參數記錄為構建記錄中除錯資訊的一部分。(CVE-2024-28154)

- Jenkins AppSpider Plugin 1.0.16 和更舊版本未在數個 HTTP 端點中執行權限檢查,進而允許具有「整體/讀取」權限的攻擊者取得有關可用掃描組態名稱、引擎群組名稱和用戶端名稱的資訊。(CVE-2024-28155)

- 在 Jenkins Delphix Plugin 3.0.1中,系統管理員用於啟用或停用 Data Control Tower (DCT) 連線之 SSL/TLS 憑證驗證的全域選項預設為停用狀態。(CVE-2024-28161)

- 在 Jenkins Delphix Plugin 3.0.1 至 3.1.0 (兩者皆含) 中,系統管理員用於啟用或停用 Data Control Tower (DCT) 連線之 SSL/TLS 憑證驗證的全域選項無法在 Jenkins 從停用驗證切換到啟用驗證時生效,直到重新啟動 Jenkins 才會生效。
(CVE-2024-28162)

- Jenkins docker-build-step Plugin 2.11 和更舊版本中有一個跨網站要求偽造 (CSRF) 弱點,允許攻擊者連線至攻擊者指定的 TCP 或 Unix 通訊端 URL,並使用提供的連線測試參數重新設定外掛程式,從而影響未來的構建步驟執行。(CVE-2024-2215)

- Jenkins docker-build-step Plugin 2.11 和更舊版本中缺少 HTTP 端點中的權限檢查,允許具有「整體/讀取」權限的攻擊者連線至攻擊者指定的 TCP 或 Unix 通訊端 URL,並使用提供的連線測試參數重新設定外掛程式,從而影響未來的構建步驟執行。(CVE-2024-2216)

- Jenkins Build Monitor View Plugin 1.14-860.vd06ef2568b_3f 和更舊版本未逸出 Build Monitor View 名稱,從而導致出現一個儲存式跨網站指令碼 (XSS) 弱點,攻擊者可惡意利用以設定 Build Monitor Views。(CVE-2024-28156)

- Jenkins GitBucket Plugin 0.8 及更早版本未在建置視圖中對 Gitbucket URL 進行清理,從而導致出現一個儲存式跨網站指令碼 (XSS) 弱點,攻擊者可惡意利用以設定工作。
(CVE-2024-28157)

- Jenkins Subversion Partial Release Manager Plugin 1.0.1 及更早版本中存在跨網站要求偽造 (CSRF) 弱點,攻擊者可利用此弱點觸發構建。(CVE-2024-28158)

- Jenkins Subversion Partial Release Manager Plugin 1.0.1 及更早版本缺少權限檢查,具有「項目/讀取」權限的攻擊者可藉此觸發構建。(CVE-2024-28159)

- Jenkins iceScrum Plugin 1.1.6 及更早版本未在建置視圖中對 iceScrum 項目 URL 進行清理,從而導致出現一個儲存式跨網站指令碼 (XSS) 弱點,攻擊者可惡意利用以設定工作。(CVE-2024-28160)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

將 Jenkins plugin 升級至下列版本:
- AppSpider Plugin 升級至 1.0.17 版或更新版本
- Bitbucket Branch Source Plugin 升級至 871.v28d74e8b_4226 版或更新版本
- Build Monitor View Plugin:請參閱供應商公告
- 將 Delphix Plugin 升級至 3.1.1 版或更新版本
- docker-build-step Plugin:請參閱供應商公告
- GitBucket Plugin:請參閱供應商公告
- HTML Publisher Plugin 升級至 1.32.1 版或更新版本
- iceScrum Plugin:請參閱供應商公告
- MQ Notifier Plugin 升級至 1.4.1 版或更新版本
- OWASP Dependency-Check Plugin 升級至 5.4.6 版或更新版本
- Subversion Partial Release Manager Plugin:請參閱供應商公告
- Trilead API Plugin 升級至 2.141.v284120fd0c46 版或更新版本

請參閱供應商公告以取得詳細資料。

另請參閱

https://jenkins.io/security/advisory/2024-03-06

Plugin 詳細資訊

嚴重性: Medium

ID: 191677

檔案名稱: jenkins_security_advisory_2024-03-06_plugins.nasl

版本: 1.0

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2024/3/7

已更新: 2024/3/7

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 5.4

時間分數: 4.2

媒介: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-48795

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/3/6

弱點發布日期: 2023/12/18

參考資訊

CVE: CVE-2023-48795, CVE-2024-2215, CVE-2024-2216, CVE-2024-28149, CVE-2024-28150, CVE-2024-28151, CVE-2024-28152, CVE-2024-28153, CVE-2024-28154, CVE-2024-28155, CVE-2024-28156, CVE-2024-28157, CVE-2024-28158, CVE-2024-28159, CVE-2024-28160, CVE-2024-28161, CVE-2024-28162