Jenkins plugin 多個弱點 (2024 年 5 月 24 日)

medium Nessus Plugin ID 197889

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins plugin 版本受到多個弱點影響:

- Jenkins Report Info Plugin 1.2 和更舊版本在提供報告檔案時未對工作區目錄執行路徑驗證,導致擁有 Item/Configure 權限的攻擊者可透過編輯工作區路徑,擷取控制器檔案系統上的 Surefire 失敗、PMD 違規、Findbugs 錯誤和 Checkstyle 錯誤。(CVE-2024-5273)

- 高 - 顯示變更時,Team Orchestra Git Plugin 2.0.4 和更舊版本未逸出構建頁面上的 Rational Team Orchestra (RTC) 伺服器 URI,這會導致儲存型跨網站指令碼 (XSS) 弱點,能夠設定工作的攻擊者可利用此弱點。顯示變更時,Team Orchestra Git Plugin 2.0.5 和更舊版本未逸出構建頁面上的 Rational Team Orchestra (RTC) 伺服器 URI。(CVE-2024-28793)

- 高 - OpenText Application Automation Tools Plugin 24.1.0 和更早版本未設定其 XML 剖析器,以防止 XML 外部實體 (XXE) 攻擊。攻擊者能夠藉此控制 OpenText Application Automation Tools Plugin 構建步驟的輸入檔案,讓 Jenkins 剖析使用外部實體的特製檔案,以便從 Jenkins 控制器擷取機密或發動伺服器端要求偽造攻擊。OpenText Application Automation Tools Plugin 24.1.1-beta 停用了其 XML 剖析器的外部實體解析功能。此修正目前僅作為 beta 版本提供。一般更新中心不會顯示 beta 版本,但可在實驗性更新中心找到。有關如何安裝 beta 版本的更多資訊,請參閱此文件。(CVE-2024-4184、CVE-2024-4189、CVE-2024-4690)

- 中 - OpenText Application Automation Tools Plugin 24.1.0 和更舊版本不會在多個 HTTP 端點中執行權限檢查,導致擁有 Overall/Read 權限的攻擊者可以列舉 ALM 工作設定、ALM Octane 設定和 Service Virtualization 設定。OpenText Application Automation Tools Plugin 24.1.1-beta 要求提供 Item/Configure 權限才能列舉 ALM 工作設定、ALM Octane 設定和 Service Virtualization 設定。此修正目前僅作為 beta 版本提供。一般更新中心不會顯示 beta 版本,但可在實驗性更新中心找到。有關如何安裝 beta 版本的更多資訊,請參閱此文件。(CVE-2024-4211、CVE-2024-4691、CVE-2024-4692)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Jenkins plugin 升級至下列版本:
- 將 OpenText Application Automation Tools Plugin 升級至 24.1.1-beta 版或更新版本
- Report Info Plugin:請參閱供應商公告
- 將 Team Concert Git Plugin 升級至 2.0.5 版或更新版本

請參閱供應商公告以取得詳細資料。

另請參閱

https://jenkins.io/security/advisory/2024-05-24

Plugin 詳細資訊

嚴重性: Medium

ID: 197889

檔案名稱: jenkins_security_advisory_2024-05-24_plugins.nasl

版本: 1.4

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2024/5/24

已更新: 2024/6/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-28793

CVSS v3

風險因素: Medium

基本分數: 4.9

時間分數: 4.3

媒介: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/5/24

弱點發布日期: 2024/5/24

參考資訊

CVE: CVE-2024-28793, CVE-2024-4184, CVE-2024-4189, CVE-2024-4211, CVE-2024-4690, CVE-2024-4691, CVE-2024-4692, CVE-2024-5273