Jenkins < 2.44 / 2.32.x < 2.32.2、Jenkins Operations Center < 1.625.22.1 / 2.7.22.0.1 / 2.32.2.1 和 Jenkins Enterprise < 1.651.22.1 / 2.7.22.0.1 / 2.32.2.1 多個弱點

high Nessus Plugin ID 97609

概要

遠端 Web 伺服器主控的一個工作排程和管理系統受到多個弱點影響。

說明

遠端 Web 伺服器主控的是 Jenkins 2.44 之前版本,或 Jenkins LTS 2.32.2 之前版本,或是 Jenkings Opertations Center 1.625.x.y 的 1.625.22.1 之前版本、2.7.x.0.y 的 2.7.22.0.1 之前版本、2.x.y.x 的 2.32.2.1 之前版本,或是 Jenkins Enterprise 1.651.x.y 的 1.651.22.1 之前版本、2.7.x.0.y 的 2.7.22.0.1 之前版本或 2.x.y.z 的 2.32.2.1 之前版本。因此,該應用程式受到以下弱點影響:

- jQuery Core 中存在一個 DOM 型跨網站指令碼 (XSS) 弱點,這是因為在使用 innerHTML 呈現某些標記時未正確驗證這些標記所致。未經驗證的遠端攻擊者可利用此瑕疵,使用特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2011-4969)

- 在 gensalt 的金鑰延展實作中,crypt_raw() 函式的 jBCrypt 中存在整數溢位情形,當「log_rounds」參數設為最大值 (31) 時便會觸發此問題。
未經驗證的遠端攻擊者可惡意利用此情形,造成 log_rounds 執行零回合,進而透過暴力密碼破解攻擊更容易地判斷密碼雜湊。(CVE-2015-0886)

- 存在一個跨網站要求偽造弱點 (XSRF),這是因為與群組和角色管理有關的數個 URL 未要求提交 POST 表格所致。未經驗證的遠端攻擊者可加以惡意利用,建立未使用的角色、刪除未使用的角色,以及設定群組描述。請注意,只有 Jenkins Enterprise 受到此問題影響。
(CVE-2016-9887)

- 當使用具有電子碼本模式 (ECB) 的 AES-128 加密敏感資料 (例如密碼) 時,存在一個缺陷。經驗證的遠端攻擊者可加以惡意利用來洩漏有關重複使用的密碼的資訊。
(CVE-2017-2598)

- 當處理新項目時會觸發一個不明缺陷,這是因為權限檢查不足所致。經驗證的遠端攻擊者可惡意利用此缺陷,藉著使用已存在項目的名稱,建立新項目以覆寫現有項目,或取得相關物件的存取權。(CVE-2017-2599)

- 存在一個資訊洩漏弱點,這是因為透過遠端 API 存取節點監控資料的權限設定不當所致。經驗證的遠端攻擊者可利用此弱點,洩漏系統組態和執行階段資訊。(CVE-2017-2600)

- 存在一個儲存型跨網站指令碼 (XSS) 弱點,這是因為未能正確驗證名稱與描述欄位的輸入便將其傳回給使用者所致。經驗證的遠端攻擊者可趁機透過特製的要求,在使用者的瀏覽器工作階段中執行任意指令碼。(CVE-2017-2601)

- Agent-to-Master Security Subsystem 中存在一個缺陷,這是因為未將 Pipeline 套件的組建中繼資料正確列入封鎖清單所致。經驗證的遠端攻擊者可加以惡意利用覆寫中繼資料檔案。
(CVE-2017-2602)

- 在處理使用者啟動的代理程式中斷連線時,config.xml API 中存在一個缺陷,可導致程式將 User 物件包含在代理程式 API 輸出中。經驗證的遠端攻擊者可加以惡意利用來洩漏敏感資訊 (例如使用者 API token)。
(CVE-2017-2603)

- 在處理系統管理監視器的權限時存在一個缺陷,經驗證的遠端攻擊者可以藉此存取某些規定的動作。
(CVE-2017-2604)

- 透過 UnprotectedRootAction 要求項目清單時,內部 API 中存在一個缺陷,尤其是在 Jenkins: : getItems() 函式中。經驗證的遠端攻擊者可利用此缺陷,洩漏應該限制性項目的相關資訊。(CVE-2017-2606)

- 存在一個儲存型跨網站指令碼 (XSS) 弱點,這是因為未正確驗證透過序列化主控台附註傳送的輸入,便將其傳回給組建記錄檔中的使用者所致。經驗證的遠端攻擊者可趁機透過特製的要求,在使用者的瀏覽器工作階段中執行任意指令碼。(CVE-2017-2607)

- XStream 型 API 中存在一個缺陷,這是因為未正確驗證使用者提供的輸入便將其還原序列化所致。經驗證的遠端攻擊者可利用此缺陷,透過特製的要求來執行任意程式碼。(CVE-2017-2608)

- 搜尋方塊實作中存在一個缺陷,這是因為自動完成功能顯示受限制檢視的名稱所致。經驗證的遠端攻擊者可加以惡意利用來洩漏敏感的檢視名稱。
(CVE-2017-2609)

- 存在一個儲存型跨網站指令碼 (XSS) 弱點,這是因為未正確驗證使用者名稱中傳送的輸入,便將其傳回給使用者所致。經驗證的遠端攻擊者可趁機透過特製的要求,在使用者的瀏覽器工作階段中執行任意指令碼。(CVE-2017-2610)

- 存在一個缺陷,這是因為不當驗證對 /workspaceCleanup 和 /fingerprintCleanup URL 的權限所致。
經驗證的遠端攻擊者可加以惡意利用,造成主機和代理程式上的高負載。
(CVE-2017-2611)

- 存在一個缺陷,這是因為無法正確限制對 JDK 下載憑證的存取權所致。經驗證的遠端攻擊者可加以惡意利用,透過覆寫認證造成組建失敗。
(CVE-2017-2612)

- 存在一個跨網站要求偽造 (XSRF) 弱點,這是因為執行特定的敏感動作時,無法透過 HTTP GET 要求向 /user 要求多個步驟、明確確認或唯一的 token 所致。
未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者造訪特製的連結,造成建立新的暫時使用者。
(CVE-2017-2613)

- 其 re-key admin monitor 元件中有一個資訊洩漏弱點,這是因為在其建立用來儲存私密資訊的目錄上,設定了全域可讀取權限。未經驗證的遠端攻擊者可惡意利用此弱點,洩漏此目錄內含的資訊。
(CVE-2017-1000362)

解決方案

將 Jenkins 升級至 2.44 版或更新版本、將 Jenkins LTS 升級至 2.32.2 版或更新版本,或將 Jenkins Operations Center 升級至 1.625.22.1 / 2.7.22.0.1 / 2.32.2.1 版或更新版本,或將 Jenkins Enterprise 升級至 1.651.22.1 / 2.7.22.0.1 / 2.32.2.1 版或更新版本。

另請參閱

https://jenkins.io/security/advisory/2017-02-01/

https://www.cloudbees.com/cloudbees-security-advisory-2017-02-01

https://jenkins.io/changelog/

https://jenkins.io/changelog-stable/

Plugin 詳細資訊

嚴重性: High

ID: 97609

檔案名稱: jenkins_security_advisory_2017-02-01.nasl

版本: 1.15

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2017/3/8

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-2608

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/2/1

弱點發布日期: 2011/7/29

參考資訊

CVE: CVE-2011-4969, CVE-2015-0886, CVE-2016-9887, CVE-2017-1000362, CVE-2017-2598, CVE-2017-2599, CVE-2017-2600, CVE-2017-2601, CVE-2017-2602, CVE-2017-2603, CVE-2017-2604, CVE-2017-2606, CVE-2017-2607, CVE-2017-2608, CVE-2017-2609, CVE-2017-2610, CVE-2017-2611, CVE-2017-2612, CVE-2017-2613

BID: 95960, 95961, 95962, 95963, 95964, 95967, 58458, 95948, 95949, 95951, 95952, 95953, 95954, 95955, 95956, 95957, 95959