Jenkins < 1.642.2 / 1.650 Java 物件還原序列化 RCE

high Nessus Plugin ID 89034

概要

遠端 Web 伺服器受到遠端程式碼執行弱點影響。

說明

遠端主機上執行的 Jenkins Web 伺服器受到一個遠端程式碼執行弱點影響,這是因為未經驗證的 Java 物件對 Groovy 程式庫 (尤其是 runtime.MethodClosure 類別) 進行不安全的還原序列化呼叫所導致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的 XML 檔案,在目標主機上執行任意程式碼。

請注意,Jenkins Web 伺服器也可能受到其他弱點影響,但 Nessus 尚未針對這些弱點進行測試。

解決方案

升級至 Jenkins 1.642.2 / 1.650 版或更新版本。或者,依據供應商公告停用 CLI 連接埠。

另請參閱

http://www.nessus.org/u?bb7b4350

http://www.nessus.org/u?6e7fc0b6

http://www.nessus.org/u?9c6d83db

Plugin 詳細資訊

嚴重性: High

ID: 89034

檔案名稱: jenkins_security247.nasl

版本: 1.11

類型: remote

系列: General

已發布: 2016/2/29

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-0792

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins

必要的 KB 項目: www/Jenkins

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/24

弱點發布日期: 2015/1/28

可惡意利用

Core Impact

Metasploit (Jenkins XStream Groovy classpath Deserialization Vulnerability)

參考資訊

CVE: CVE-2016-0792

BID: 83720

CERT: 576313