Jenkins Enterprise および Operations Center < 2.249.31.0.4 / 2.277.4.3の複数の脆弱性 (CloudBees セキュリティアドバイザリ 2021 年 5 月 11 日)

high Nessus プラグイン ID 154965

概要

リモートの Web サーバーでホストされているジョブスケジューリング / 管理システムは、複数の脆弱性の影響を受けます。

説明

リモートWebサーバーで実行されているJenkins EnterpriseまたはJenkins Operations Centerのバージョンは、2.249.31.0.4より前の2.249.x、2.277.4.3より前の2.xです。そのため、以下を含む複数の脆弱性による影響を受けます:

- Jenkins Xray のクロスサイトリクエストフォージェリ (CSRF) の脆弱性 - Test Management for Jira Plugin 2.4.0 以前では、攻撃者は、別の方法で取得した攻撃者指定の認証情報 ID を使用して攻撃者指定の URL に接続し、Jenkins に保存されている認証情報をキャプチャすることができます。(CVE-2021-21652)

- Jenkins P4 Plugin 1.11.4 以前のクロスサイトリクエストフォージェリ (CSRF) 脆弱性により、攻撃者が指定したユーザー名とパスワードを使用して、攻撃者が指定した Perforce サーバーに接続する可能性があります。
(CVE-2021-21655)

- Jenkins Xcode integration Plugin 2.0.14 以前は、XML 外部エンティティ (XXE) 攻撃を防ぐための XML パーサーを構成していません。(CVE-2021-21656)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っています。

ソリューション

Jenkins EnterpriseまたはJenkins Operations Centerをバージョン2.249.31.0.4、2.277.4.3以降にアップグレードしてください。

参考資料

https://www.cloudbees.com/cloudbees-security-advisory-2021-05-11

プラグインの詳細

深刻度: High

ID: 154965

ファイル名: cloudbees_security_advisory_2021-05-11.nasl

バージョン: 1.4

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2021/11/8

更新日: 2022/5/9

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2021-21655

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-21656

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/5/11

脆弱性公開日: 2021/5/11

参照情報

CVE: CVE-2021-21648, CVE-2021-21649, CVE-2021-21650, CVE-2021-21651, CVE-2021-21652, CVE-2021-21653, CVE-2021-21654, CVE-2021-21655, CVE-2021-21656