Jenkins < 2.164.2 LTS/2.172の複数の脆弱性

high Nessus プラグイン ID 124168

概要

リモートのWebサーバーでホストされているジョブスケジューリング/管理システムは、複数の脆弱性の影響を受けます。

説明

リモートWebサーバーで実行されているJenkinsのバージョンは、2.172より前か、2.164.2より前のJenkins LTSのバージョンです。そのため、以下の複数の脆弱性の影響を受けます。

-SECURITY-901の修正が不完全なため、認証バイパスの状態が存在します。この問題では、既存のリモートベースのCLI認証がキャッシュします。認証されていないリモートの攻撃者がこれを悪用し、既存のアクセス制御の制限をバイパスして、認証されたユーザーとして現れる可能性があります。(CVE-2019-1003049)

- ユーザー指定の入力をユーザーに返す前に不適切に検証しているため、クロスサイトスクリプティング(XSS)の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたURLをクリックするようユーザーを誘導して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2019-1003050)Nessusはこれらの問題をテストしていませんが、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkinsをバージョン2.172以降に、Jenkins LTSをバージョン2.164.2以降にアップグレードしてください。

参考資料

https://jenkins.io/security/advisory/2019-04-10/

プラグインの詳細

深刻度: High

ID: 124168

ファイル名: jenkins_2_172.nasl

バージョン: 1.5

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2019/4/18

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-1003049

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/4/10

脆弱性公開日: 2019/4/10

参照情報

CVE: CVE-2019-1003049, CVE-2019-1003050

BID: 107889, 107901