Jenkins plugin 多個弱點 (2024-11-13)

high Nessus Plugin ID 210929

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins plugin 版本受到多個弱點影響:

- Jenkins Script Security Plugin1367.vdf2fc45f229c 和更舊版本 (1365.1367.va_3b_b_89f8a_95b_ 和 1362.1364.v4cf2dc5d8776 除外) 未在實作表單驗證的方法中執行權限檢查,進而能讓具有 Overall/Read 權限的攻擊者檢查控制器檔案系統上是否存在檔案。(CVE-2024-52549)

- Jenkins Pipeline:Groovy Plugin 3990.vd281dd77a_388 和更舊版本 (3975.3977.v478dd9e956c3 除外) 未檢查重建版本的主要 (Jenkinsfile) 指令碼是否已獲核准,進而能讓具有 Item/Build 權限的攻擊者重建其 (Jenkinsfile) 指令碼的先前版本不再核准。
(CVE-2024-52550)

- Jenkins Pipeline:Declarative Plugin 2.2214.vb_b_34b_2ea_9b_83 和更舊版本未檢查用於從特定階段進行重建的主要 (Jenkinsfile) 指令碼是否已獲核准,進而能讓具有 Item/Build 權限的攻擊者重建其 (Jenkinsfile) 指令碼的先前版本不再核准。
(CVE-2024-52551)

- Jenkins Authorize Project Plugin 1.7.2 及更早版本會評估授權檢視上包含具有 JavaScript 作業名稱的字串,因而會導致具有「Job/Configure」權限的攻擊者可利用的儲存型跨網站指令碼 (XSS) 弱點。(CVE-2024-52552)

- Jenkins OpenId Connect Authentication Plugin 4.418.vccc7061f5b_6d 及更早版本不會在登入時使之前的工作階段失效。(CVE-2024-52553)

- Apache Software Foundation Apache Ivy 中存在不當限制 XML 外部實體參照弱點,即 XML 插入 (又名盲目式 XPath 插入) 弱點。此問題會影響 2.5.2 之前的所有 Apache Ivy 版本。2.5.2 版之前的 Apache Ivy 在剖析 XML 檔案 (其本身的組態、Ivy 檔案或 Apache Maven POM) 時,將允許下載外部文件類型定義,並在使用時展開其中包含的任何實體參照。該弱點可用於洩漏資料、存取僅執行 Ivy 的機器可存取的資源,或以不同方式乾擾 Ivy 的執行。從 Ivy 2.5.2 版開始,DTD 處理會依預設停用,剖析 Maven POM 時除外,預設的行為是允許 DTD 處理,但僅包含 Ivy 隨附的 DTD 程式碼片段,該片段是處理現有 Maven POM 所必需的片段,但其不是有效的 XML 檔案,不過仍會被 Maven 接受 。必要時,可透過新引入的系統內容,使存取權更寬鬆。2.5.2 版之前的 Ivy 使用者可使用 Java 系統屬性來限制外部 DTD 的處理,詳情請參閱《Oracle Java API for XML Processing (JAXP) 安全性指南》中關於外部存取 JAXP 屬性限制一節。
(CVE-2022-46751)

- Jenkins Shared Library Version Override Plugin 17.v786074c9fce7 和更舊版本將資料夾範圍的程式庫覆寫宣告為受信任,因此這些程式庫覆寫不會在指令碼安全性沙箱中執行,進而允許對資料夾具有項目/組態權限的攻擊者設定資料夾範圍的程式庫覆寫在沒有沙箱保護的情況下執行的程式庫覆寫。(CVE-2024-52554)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Jenkins plugin 升級至下列版本:
- 授權 Project Plugin 版本 1.8.0 或更新版本
- 將 IvyTrigger Plugin 升級至 1.02 或更新版本
- 將 OpenId 連線驗證外掛插件升級至 4.421.v5422614eb_e0a_ 或更新版本
- 工作流程:2.2218.v56d0cda_37c72 或更新版本的 Declarative Plugin
- 工作流程:3993.v3e20a_37282f8 版或更新版本的 Groovy Plugin
- 將 Script Security Plugin 升級至 1368.vb_b_402e3547e7 或更新版本
- 19.v3a_c975738d4a_ 版或更新版本的 Shared Library Version Override Plugin

請參閱供應商公告以取得詳細資料。

另請參閱

https://jenkins.io/security/advisory/2024-11-13

Plugin 詳細資訊

嚴重性: High

ID: 210929

檔案名稱: jenkins_security_advisory_2024-11-13_plugins.nasl

版本: 1.2

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2024/11/13

已更新: 2025/4/16

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:P

CVSS 評分資料來源: CVE-2022-46751

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/11/13

弱點發布日期: 2023/8/21

參考資訊

CVE: CVE-2022-46751, CVE-2024-52549, CVE-2024-52550, CVE-2024-52551, CVE-2024-52552, CVE-2024-52553, CVE-2024-52554