Jenkins LTS < 2.516.3/Jenkins 每週版 < 2.528 多個弱點

high Nessus Plugin ID 265325

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins 是 Jenkins LTS 2.516.3 之前版本或 Jenkins 每週版的 2.528 之前版本。因此,會受到多個弱點影響:

- 在 Eclipse Jetty <=9.4.57、<=10.0.25、<=11.0.25、<=12.0.21、<=12.1.0.alpha2 版中,HTTP/2 用戶端可能會觸發伺服器傳送 RST_STREAM 框架,例如傳送格式錯誤或不應在特定資料流狀態中傳送的框架,進而強制伺服器耗用資源,例如 CPU 和記憶體。例如,用戶端可以開啟資料流,然後以視窗大小為 0 的增量 (非法行為) 傳送 WINDOW_UPDATE 框架。根據規格 https://www.rfc-editor.org/rfc/rfc9113.html#name-window_update,伺服器應傳送 RST_STREAM 框架。用戶端現在可開啟另一個資料流並傳送另一個錯誤的 WINDOW_UPDATE,因此造成伺服器耗用比所需更多的資源,由於此情況並未超過並行資料流的數量上限,但是用戶端可以在短時間內建立數量龐大的資料流。可利用造成伺服器傳送 RST_STREAM 框架的其他條件 (例如,已關閉資料流的 DATA 框架) 發動此攻擊。連結:* https://github.com/jetty/jetty.project/security/advisories/GHSA-mmxm-8w33-wc4h (CVE-2025-5115)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Jenkins 每週版升級至 2.528 版或更新版本,或將 Jenkins LTS 升級至 2.516.3 版或更新版本。

另請參閱

https://jenkins.io/security/advisory/2025-09-17

Plugin 詳細資訊

嚴重性: High

ID: 265325

檔案名稱: jenkins_2_528.nasl

版本: 1.2

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2025/9/17

已更新: 2025/9/19

組態: 啟用徹底檢查 (optional)

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2025-59476

CVSS v3

風險因素: Medium

基本分數: 5.3

時間性分數: 4.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 7.7

Threat Score: 4.4

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:N/SI:N/SA:H

CVSS 評分資料來源: CVE-2025-5115

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/9/17

弱點發布日期: 2025/8/20

參考資訊

CVE: CVE-2025-5115, CVE-2025-59474, CVE-2025-59475, CVE-2025-59476

IAVA: 2025-A-0685