Jenkins < (2.204.6 / 2.222.1)LTS / 2.228の複数の脆弱性

high Nessus プラグイン ID 135178

概要

リモートのWebサーバーでホストされているジョブスケジューリング/管理システムは、複数の脆弱性の影響を受けます。

説明

リモートWebサーバーで実行されているJenkinsのバージョンは、2.228より前か、2.204.6または2.222.1より前のJenkins LTSのバージョンです。そのため、以下の複数の脆弱性の影響を受けます。

- JenkinsのCSRF防止コンポーネントに認証バイパスの脆弱性があります。認証されていないリモート攻撃者がこれを悪用し、脆弱なJenkinsインスタンスに巧妙に作りこまれたリクエストを送信して認証をバイパスし、CSRF攻撃を実行する可能性があります(CVE-2020-2160)。

- Jenkinsのラベル式検証コンポーネントに、ユーザー指定の入力がユーザーに返される前に不適切に検証されることによる、格納型クロスサイトスクリプティング(XSS)の脆弱性があります。認証されたリモート攻撃者がこれを悪用し、巧妙に作りこまれたURLをクリックするようユーザーを誘導して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります(CVE-2020-2161)。

- Jenkinsのファイルパラメーターコンポーネントに、ユーザー指定の入力がユーザーに返される前に不適切に検証されることによる、格納型クロスサイトスクリプティング(XSS)の脆弱性があります。認証されたリモート攻撃者がこれを悪用し、巧妙に作りこまれたURLをクリックするようユーザーを誘導して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります(CVE-2020-2162)。

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkinsをバージョン2.228以降にアップグレードしてください。Jenkins LTSをバージョン2.204.6、2.222.1以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?edd15de3

プラグインの詳細

深刻度: High

ID: 135178

ファイル名: jenkins_security_advisory_2020-03-25.nasl

バージョン: 1.5

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2020/4/2

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-2160

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/3/25

脆弱性公開日: 2020/3/25

参照情報

CVE: CVE-2020-2160, CVE-2020-2161, CVE-2020-2162, CVE-2020-2163

IAVA: 2020-A-0126-S