Jenkins Enterprise および Operations Center < 2.222.43.0.4/2.249.30.0.4/2.277.2.3 の複数の脆弱性 (CloudBees セキュリティアドバイザリ 2021 年 4 月 7 日)

medium Nessus プラグイン ID 155586

概要

リモートの Web サーバーでホストされているジョブスケジューリング/管理システムは、複数の脆弱性の影響を受けます。

説明

リモート Web サーバーで実行されている Jenkins Enterprise または Jenkins Operations Center のバージョンは、2.222.43.0.4 より前の 2.222.x、2.249.30.0.4 より前の 2.249.x、および 2.277.2.3 より前の 2.x です。そのため、以下を含む複数の脆弱性による影響を受けます:

- Micro Focus Application Automation Tools プラグインの折り返し型 XSS の脆弱性 - Jenkins プラグイン。この脆弱性は、バージョン 6.7 以前のすべてのバージョンに影響を与えます。(CVE-2021-22510)

- Micro Focus Application Automation Tools プラグインの不適切な証明書検証の脆弱性 - Jenkins プラグイン。この脆弱性は、バージョン 6.7 以前のバージョンに影響を与えます。この脆弱性により、SSL/TLS 証明書を無条件で無効にする可能性があります。(CVE-2021-22511)

- Micro Focus Application Automation Tools プラグインのクロスサイトリクエスト偽造 (CSRF) の脆弱性 - Jenkins プラグイン。この脆弱性は、バージョン 6.7 以前のバージョンに影響を与えます。この脆弱性により、権限チェックなしでフォームが検証される可能性があります。(CVE-2021-22512)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins EnterpriseまたはJenkins Operations Centerをバージョン2.222.43.0.4、2.249.30.0.4、2.277.2.3以降にアップグレードしてください。

参考資料

https://www.cloudbees.com/cloudbees-security-advisory-2021-04-07

プラグインの詳細

深刻度: Medium

ID: 155586

ファイル名: cloudbees_security_advisory_2021-04-07.nasl

バージョン: 1.4

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2021/11/18

更新日: 2022/5/6

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2021-22511

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-22513

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/4/7

脆弱性公開日: 2021/4/7

参照情報

CVE: CVE-2021-21639, CVE-2021-21640, CVE-2021-21641, CVE-2021-22510, CVE-2021-22511, CVE-2021-22512, CVE-2021-22513