Jenkins < 1.642.2 / 1.650 Java 物件還原序列化 RCE

critical Nessus Plugin ID 89725

概要

遠端 Web 伺服器受到遠端程式碼執行弱點影響。

說明

遠端 web 伺服器主控 1.642.2 或 1.650 之前的一個 Jenkins 或 Jenkins Enterprise 版本。因此,會受到一個 Java 還原序列化弱點影響。未經驗證的遠端攻擊者可惡意利用此弱點,透過還原序列化特定 java.rmi 與 sun.rmi 物件,在伺服器中啟動 JRMP 接聽程式。然後,會透過 RMI 惡意利用 JRMP 接聽程式,使用 Groovy 或 Apache Commons Collections 程式庫中的物件,導致執行任意程式碼。

請注意,據 Jenkins 安全性公告報告,伺服器受其他一些弱點影響;但 Nessus 尚未對這些弱點進行測試。

解決方案

升級至 Jenkins 1.642.2 / 1.650 版或更新版本。或者,依據供應商公告停用 CLI 連接埠。

另請參閱

http://www.nessus.org/u?bb7b4350

https://seclists.org/oss-sec/2016/q1/461

Plugin 詳細資訊

嚴重性: Critical

ID: 89725

檔案名稱: jenkins_security232.nasl

版本: 1.11

類型: remote

系列: General

已發布: 2016/3/7

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-0788

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins

必要的 KB 項目: www/Jenkins

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/24

弱點發布日期: 2016/2/3

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2016-0788

BID: 83715