Jenkins < 2.138.4 LTS/2.150.1 LTS/2.154の複数の脆弱性

critical Nessus プラグイン ID 119500

概要

リモートのWebサーバーでホストされているジョブスケジューリング/管理システムは、複数の脆弱性の影響を受けます。

説明

リモートWebサーバーで実行されているJenkinsのバージョンは、2.154より前か、2.138.4または2.150.1より前のJenkins LTSのバージョンです。そのため、以下の複数の脆弱性の影響を受けます。

-細工されたURLを介して呼び出される特定のメソッドにより、Jenkinsで使用されるStapler Webフレームワークにコマンド実行の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、この方法での呼び出しが意図されていないメソッドを呼び出すことができます。これにより、コマンドが実行される可能があります。

- ユーザーレコードの強制移行によるサービス拒否(DoS)の脆弱性がJenkinsにあります。認証されていないリモートの攻撃者が、細工されたユーザー名をJenkinsログインに送信することにより、この問題を悪用する可能性があります。これにより、有効なユーザーがログインできなくなる可能性があります。

- ワークスペースブラウザーがワークスペース外のシンボリックリンクをたどっているため、任意のファイルの読み取りの脆弱性がJenkinsにあります。攻撃者がこれを悪用し、ワークスペース外の任意のファイルを読み取り、秘密情報を漏えいする可能性があります。

- cron表現形式の検証にエラーがあるため、サービス拒否(DoS)の脆弱性がJenkinsにあります。攻撃者がこの問題を悪用し、細工したcron表現を使用して、アプリケーションの応答を停止させる可能性があります。

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkinsをバージョン2.154以降に、Jenkins LTSをバージョン2.138.4、2.150.1以降にアップグレードしてください。

参考資料

https://jenkins.io/security/advisory/2018-12-05/

https://www.tenable.com/security/research/tra-2018-43

プラグインの詳細

深刻度: Critical

ID: 119500

ファイル名: jenkins_2_154.nasl

バージョン: 1.11

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2018/12/7

更新日: 2023/4/25

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-1000861

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/12/5

脆弱性公開日: 2018/12/5

CISA の既知の悪用された脆弱性の期限日: 2022/8/10

エクスプロイト可能

Metasploit (Jenkins ACL Bypass and Metaprogramming RCE)

参照情報

CVE: CVE-2018-1000861, CVE-2018-1000862, CVE-2018-1000863, CVE-2018-1000864