Jenkins < 1.642.2 / 1.650 和 Jenkins Enterprise < 1.609.16.1 / 1.625.16.1 / 1.642.2.1 多個弱點

critical Nessus Plugin ID 89925

概要

遠端 Web 伺服器主控的一個工作排程和管理系統受到多個弱點影響。

說明

遠端 Web 伺服器主控比 1.650 舊的 Jenkins 版本、比 1.642.2 舊的 Jenkins LTS 版本、比 1.642.2.1 舊的 1.642.x.y、比 1.625.16.1 舊的 1.625.x.y,或比 1.609.16.1 舊的 1.609.x.y 的其他 Jenkins Enterprise 版本。因此,該應用程式受到以下弱點影響:

- Jenkins 遠端處理模組中存在一個不明瑕疵。未經驗證的遠端攻擊者可惡意利用此缺陷,在託管 Jenkins 主要處理程序的伺服器上開啟 JRMP 接聽程式,進而允許執行任意程式碼。(CVE-2016-0788)

- main/java/hudson/cli/CLIAction.java 中存在一個瑕疵,這是因為在 HTTP 回應中包含 CRLF 序列之前,透過 CLI 命令名稱繞過而不當清理 CRLF 序列所導致。未經驗證的遠端攻擊者可惡意利用此缺陷,透過特製 Jenkins URL 發動 HTTP 回應分割攻擊。(CVE-2016-0789)

- 驗證使用者提供的 API token 時無法使用常數時間比較演算法。未經驗證的遠端攻擊者可惡意利用此缺陷,透過統計方法判斷有效的 API token,藉此發動暴力密碼破解攻擊來取得使用者憑證的存取權。(CVE-2016-0790)

- 驗證使用者提供的 XSRF crumbs 時無法使用常數時間比較演算法。未經驗證的遠端攻擊者可加以惡意利用,透過統計方法,判斷有效的 XSRF crumbs,藉此發動暴力密碼破解攻擊來繞過跨網站要求偽造保護機制。
(CVE-2016-0791)

- groovy.runtime.MethodClosure 類別中存在一個瑕疵,這是因未經驗證的 Java 物件對 Commons Collections 程式庫進行不安全的還原序列化呼叫所導致。經過驗證的遠端攻擊者可惡意利用此缺陷,透過將特製的 XML 檔案張貼到特定 API 端點,來執行任意程式碼。(CVE-2016-0792)

解決方案

將 Jenkins 升級至 1.650 版或更新版本、將 Jenkins LTS 升級至 1.642.2 版或更新版本,或將 Jenkins Enterprise 升級至 1.609.16.1 / 1.625.16.1 / 1.642.2.1 版或更新版本。

另請參閱

http://www.nessus.org/u?bb7b4350

https://www.cloudbees.com/jenkins-security-advisory-2016-02-24

https://jenkins.io/changelog/

https://jenkins.io/changelog/-stable

http://www.nessus.org/u?9c6d83db

Plugin 詳細資訊

嚴重性: Critical

ID: 89925

檔案名稱: jenkins_1_650.nasl

版本: 1.13

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2016/3/14

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-0788

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/24

弱點發布日期: 2015/1/28

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Jenkins XStream Groovy classpath Deserialization Vulnerability)

參考資訊

CVE: CVE-2016-0788, CVE-2016-0789, CVE-2016-0790, CVE-2016-0791, CVE-2016-0792

CERT: 576313