Jenkins Plugin 多個弱點 (2025-05-14)

critical Nessus Plugin ID 236410

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins plugin 版本受到多個弱點影響:

- 重大 在 WSO2 Oauth Plugin 1.0 和更舊版本中,未經 WSO2 Oauth 安全性領域驗證即接受驗證宣告。未經驗證的攻擊者可藉以透過任何使用者名稱和任何密碼 (包括不存在的使用者名稱) 登入使用此安全性領域的控制器。以此方式建立的工作階段沒有任何其他授權單位,即群組中的成員資格。甚至連經驗證的群組成員資格都不存在。以此方式成功建立工作階段的影響取決於授權策略及其設定方式。常用的授權策略如下所述: 授權策略「登入的使用者可執行任何操作」,以此方式登入的使用者為非匿名使用者,並被授予「全面」/「管理」權限。Role-based Authorization Strategy Plugin 提供的授權策略「角色型策略」會授予攻擊者直接指派給指定使用者的權限 (或同時適用於使用者和群組的不明確權限),而不會向攻擊者授予透過群組授予的權限。Matrix Authorization Strategy Plugin 提供的授權策略「基於矩陣的安全性」和「基於專案的矩陣授權策略」會授予直接指派給指定使用者的權限 (或同時適用於使用者和群組的不明確權限,通常存在於 plugin 3.0 之前的版本中),而不會向攻擊者授予透過群組授予的權限。截至本公告發布時,尚無修正。瞭解我們為何宣佈此問題。(CVE-2025-47889)

- 重大 在 OpenID Connect Provider Plugin 中,宣告範本可針對工作使用環境變數,並針對動態內容使用版本。版本 ID 權杖的預設宣告範本針對 sub (Subject,主旨) 宣告使用 JOB_URL 環境變數。在 OpenID Connect Provider Plugin 96.vee8ed882ec4d 和更舊版本中,版本 ID 權杖的產生可能會使用被覆寫的環境變數值。安裝允許覆寫任意環境變數的其他特定外掛程式 (例如 Environment Injector Plugin) 時,攻擊者能夠設定工作來特製版本 ID 權杖,模擬受信任的工作,進而可能取得外部服務的未經授權存取權。在 OpenID Connect Provider Plugin 111.v29fd614b_3617 中,如果版本 ID 權杖的產生已遭覆寫,則會忽略環境變數。(CVE-2025-47884)

- 高 - CloudBees Plugin 提供的 Health Advisor 374.v194b_d4f0c8c8 及更舊版本未逸出來自 Jenkins Health Advisor 伺服器的回應。這會導致儲存型跨網站指令碼 (XSS) 弱點,能夠控制 Jenkins Health Advisor 伺服器回應的攻擊者可利用此弱點。CloudBees Plugin 提供的 Health Advisor 374.376.v3a_41a_a_142efe 及更舊版本逸出來自 Jenkins Health Advisor 伺服器的回應。
(CVE-2025-47885)

- 中 Medium Cadence vManager Plugin 4.0.1-286.v9e25a_740b_a_48 和更舊版本不會在實作表單驗證的方法中執行權限檢查。這會讓具有 Overall/Read 權限的攻擊者使用攻擊者指定的使用者名稱和密碼,連線至攻擊者指定的 URL。此外,這些表單驗證方法不需要 POST 要求,進而導致跨網站要求偽造 (CSRF) 弱點。Cadence vManager Plugin 4.0.1-288.v8804b_ea_a_cb_7f 需要 POST 要求和受影響表單驗證方法的項目/設定權限。(CVE-2025-47886、 CVE-2025-47887)

- 中等 - DingTalk Plugin 2.7.3 和更舊版本會針對連線至已設定的 DingTalk webhooks,無條件停用 SSL/TLS 憑證和主機名稱驗證。截至本公告發布時,尚無修正。瞭解我們為何宣佈此問題。(CVE-2025-47888)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Jenkins plugin 升級至下列版本:
- Cadence vManager Plugin: 4.0.1-288.v8804b_ea_a_cb_7f 版或更新版本
- DingTalk Plugin: 請參閱廠商公告
- CloudBees Plugin 的 Health Advisor: 至 374.376.v3a_41a_a_142efe 版或更新版本
- OpenID Connect Provider Plugin: 111.v29fd614b_3617 版或更新版本
- WSO2 Oauth Plugin: 請參閱廠商公告

請參閱廠商公告以取得詳細資料。

另請參閱

https://jenkins.io/security/advisory/2025-05-14

Plugin 詳細資訊

嚴重性: Critical

ID: 236410

檔案名稱: jenkins_security_advisory_2025-05-14_plugins.nasl

版本: 1.1

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2025/5/14

已更新: 2025/5/14

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-47889

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/5/14

弱點發布日期: 2025/5/14

參考資訊

CVE: CVE-2025-47884, CVE-2025-47885, CVE-2025-47886, CVE-2025-47887, CVE-2025-47888, CVE-2025-47889