Jenkins < 1.551 / 1.532.2 和 Jenkins Enterprise 1.509.x / 1.532.x < 1.509.5.1 / 1.532.2.2 多個弱點

high Nessus Plugin ID 72685

概要

遠端網頁伺服器主控受到多個弱點影響的一個工作排程/管理系統。

說明

遠端網頁伺服器主控受到多個弱點影響的一個 Jenkins 或 Jenkins Enterprise 版本:

- 預設標記格式器中存在一個缺陷,其允許透過使用者組態中的「Description」欄位,發動跨網站指令碼攻擊。(CVE-2013-5573)

- 存在一個安全性繞過弱點,其允許經過驗證的遠端攻擊者變更組態,並執行任意工作。(CVE-2013-7285、CVE-2013-7330、CVE-2014-2058)

- Winstone servlet 中存在一個不明缺陷,其允許遠端攻擊者劫持工作階段。(CVE-2014-2060)

- PasswordParameterDefinition 中存在一個輸入控制缺陷,其允許遠端攻擊者洩漏密碼等敏感資訊。(CVE-2014-2061)

- 因為在刪除使用者時,未使 API token 失效所導致的一個安全性繞過弱點。
(CVE-2014-2062)

- 存在一個不明缺陷,其允許遠端攻擊者進行點擊劫持攻擊。(CVE-2014-2063)

- loadUserByUsername 函式中存在一個資訊洩漏弱點,其允許遠端攻擊者透過與登入嘗試失敗相關的向量,判斷某個使用者是否存在。(CVE-2014-2064)

- 因為對 'iconSize' cookie 的不當輸入驗證而導致的一個跨網站指令碼弱點。
(CVE-2014-2065)

- 存在一個工作階段固定弱點,其允許遠端攻擊者劫持 Web 工作階段。(CVE-2014-2066)

- hudson/util/RemotingDiagnostics.java 之 doIndex 函式中存在一個資訊洩漏弱點,其允許擁有「系統管理員」權限之經過驗證的遠端使用者透過 heapDump 取得敏感資訊。(CVE-2014-2068)

解決方案

升級至 Jenkins 1.551 / 1.532.2 或 Jenkins Enterprise 1.509.5.1 / 1.532.2.2 或更新版本。

另請參閱

http://www.nessus.org/u?0db81363

http://www.nessus.org/u?353dd087

Plugin 詳細資訊

嚴重性: High

ID: 72685

檔案名稱: jenkins_1_551.nasl

版本: 1.14

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2014/2/25

已更新: 2024/6/5

組態: 啟用徹底檢查

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-2063

弱點資訊

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要的 KB 項目: installed_sw/Jenkins

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/2/14

弱點發布日期: 2014/2/14

參考資訊

CVE: CVE-2013-5573, CVE-2013-7285, CVE-2013-7330, CVE-2014-2058, CVE-2014-2060, CVE-2014-2061, CVE-2014-2062, CVE-2014-2063, CVE-2014-2064, CVE-2014-2065, CVE-2014-2066, CVE-2014-2068

BID: 64414, 64760, 65694, 65718, 65720

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990