Jenkinsセキュリティアドバイザリ2019-01-08の複数の脆弱性

high Nessus プラグイン ID 129169

概要

リモートのWebサーバーでホストされているジョブスケジューリング/管理システムは、複数の脆弱性の影響を受けます。

説明

リモートのWebサーバーで実行されているJenkinsには次の脆弱性の影響を受けるプラグインが少なくとも1つあります。- Script Securityプラグイン 1.49以前のsrc/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.javaにサンドボックスのバイパスの脆弱性があり、サンドボックス化されたスクリプトを持つ攻撃者がJenkinsのマスターJVMで任意のコードを実行する可能性があります。(CVE-2019-1003000)- Pipeline: Groovy Plugin 2.61以前のsrc/main/java/org/jenkinsci/plugins/workflow/cps/CpsFlowDefinition.javaとsrc/main/java/org/jenkinsci/plugins/workflow/cps/CpsGroovyShellFactory.javaにサンドボックスのバイパスの脆弱性があり、全体的な権限や読み取り権限のある攻撃者がHTTPエンドポイントにパイプラインスクリプトを提供して、JenkinsマスターJVMで任意のコードを実行する可能性があります。(CVE-2019-1003001)- Pipeline: Declarative Plugin 1.3.3以前のpipeline-model-definition/src/main/groovy/org/jenkinsci/plugins/pipeline/modeldefinition/parser/Converter.groovyにサンドボックスのバイパスの脆弱性があり、全体的な権限や読み取り権限のある攻撃者がHTTPエンドポイントにパイプラインスクリプトを提供して、JenkinsマスターJVMで任意のコードを実行する可能性があります。(CVE-2019-1003002)

ソリューション

詳細については、ベンダーのアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2019-01-08/

プラグインの詳細

深刻度: High

ID: 129169

ファイル名: jenkins_security_advisory_2019-01-08.nasl

バージョン: 1.5

タイプ: remote

ファミリー: CGI abuses

公開日: 2019/9/24

更新日: 2024/6/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-1003002

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: www/Jenkins

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/1/8

脆弱性公開日: 2019/1/8

エクスプロイト可能

Metasploit (Jenkins ACL Bypass and Metaprogramming RCE)

参照情報

CVE: CVE-2019-1003000, CVE-2019-1003001, CVE-2019-1003002

BID: 106681