Jenkins LTS < 2.303.3 / Jenkins weekly < 2.319の複数の脆弱性

critical Nessus プラグイン ID 154894

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートのWebサーバーで実行されているJenkinsのバージョンは、2.303.3より前のJenkins LTSまたは2.319より前のJenkins weeklyです。そのため、以下の複数の脆弱性の影響を受けます。

- Jenkins 2.318以前、LTS 2.303.2以前は、FilePath#mkdirs に親ディレクトリを作成するためのエージェントからコントローラーへのアクセスをチェックしません。(CVE-2021-21685)

- Jenkins 2.318以前、LTS 2.303.2以前のエージェントからコントローラーへのセキュリティサブシステムのファイルパスフィルターは、パスを正規化せず、操作が許可されたディレクトリ外へのシンボリックリンクをたどることができます。(CVE-2021-21686)

- Jenkins 2.318以前、LTS 2.303.2以前は、FilePath#untar のシンボリックリンクをアンアーカイブする際に、シンボリックリンクを作成するためのエージェントからコントローラーへのアクセスをチェックしません。(CVE-2021-21687)

- Jenkins 2.318以前、LTS 2.303.2以前のエージェントからコントローラーへのセキュリティチェック FilePath#reading(FileVisitor) は、いかなる操作も拒否しないため、ユーザーが特定の操作 (アーカイブの作成、FilePath#copyRecursiveTo) を使用して無制限の読み取りアクセスを実行できるようにします。(CVE-2021-21688)

- FilePath#unzip および FilePath#untar は、Jenkins 2.318以前、LTS 2.303.2以前におけるエージェントからコントローラーへのアクセスコントロールの対象ではありませんでした。(CVE-2021-21689)

- エージェントプロセスは、Jenkins 2.318以前、LTS 2.303.2以前のエージェントファイルパスでファイル操作をラップすることで、ファイルパスフィルタリングを完全にバイパスできます。(CVE-2021-21690)

- Jenkins 2.318 以前、LTS 2.303.2 以前では、「シンボリックリンク」のエージェントからコントローラーへのアクセスコントロール権限なしにシンボリックリンクを作成できます。(CVE-2021-21691)

- Jenkins 2.318 以前と LTS 2.303.2 以前の FilePath#renameTo および FilePath#moveAllChildrenTo は、「delete」ではなく、ソースパス上で「read」のエージェントからコントローラーへのアクセス権限のみをチェックします。
(CVE-2021-21692)

- 一時ファイルを作成するとき、これらのファイルを作成するためのエージェントからコントローラーへのアクセスは、Jenkins 2.318以前、LTS 2.303.2以前で作成された後にのみチェックされます。(CVE-2021-21693)

- FilePath#toURI、FilePath#hasSymlink、FilePath#absolutize、FilePath#isDescendant、および FilePath#get*DiskSpace は、Jenkins 2.318以前、LTS 2.303.2以前の権限をチェックしません。
(CVE-2021-21694)

- FilePath#listFiles は、Jenkins 2.318以前、LTS 2.303.2以前のシンボリックリンクをたどる際に、エージェントがアクセスできるディレクトリ外のファイルを一覧表示します。(CVE-2021-21695)

- Jenkins 2.318以前、LTS 2.303.2以前は、FilePath API を使用する際に、ビルドディレクトリ内の libs/ ディレクトリへのエージェントの読み取り/書き込みアクセスを制限しません。これにより、エージェントプロセスをコントロールする攻撃者が、信頼できるライブラリのコードを変更されたバリアントに置き換える可能性があります。これにより、Jenkins コントローラープロセスでサンドボックス化されていないコードが実行されます。(CVE-2021-21696)

- Jenkins 2.318以前、LTS 2.303.2以前では、ほとんど制限なしに、任意のエージェントが Jenkins に保存されているビルドディレクトリの内容を読み書きできます。(CVE-2021-21697)

- Jenkins Subversion プラグイン 2.15.0以前では、エージェントからコントローラーで subversion キーファイルを検索する際に、ファイルの名前が制限されません。(CVE-2021-21698)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

Jenkins weeklyをバージョン2.319以降に、Jenkins LTSをバージョン2.303.3以降にアップグレードしてください

参考資料

https://jenkins.io/security/advisory/2021-11-04

プラグインの詳細

深刻度: Critical

ID: 154894

ファイル名: jenkins_2_319.nasl

バージョン: 1.6

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2021/11/4

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-21696

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/11/4

脆弱性公開日: 2021/11/4

参照情報

CVE: CVE-2021-21685, CVE-2021-21686, CVE-2021-21687, CVE-2021-21688, CVE-2021-21689, CVE-2021-21690, CVE-2021-21691, CVE-2021-21692, CVE-2021-21693, CVE-2021-21694, CVE-2021-21695, CVE-2021-21696, CVE-2021-21697, CVE-2021-21698

IAVA: 2021-A-0551-S