Jenkins Enterprise および Operations Center < 2.222.43.0.2 rev3 / 2.249.30.0.2 rev3 / 2.263.4.1 rev2 の複数の脆弱性 (CloudBees セキュリティアドバイザリ 2021 年 2 月 24 日)

high Nessus プラグイン ID 155630

概要

リモートの Web サーバーでホストされているジョブスケジューリング/管理システムは、複数の脆弱性の影響を受けます。

説明

リモート Web サーバーで実行されている Jenkins Enterprise または Jenkins Operations Center のバージョンは、2.222.43.0.2 rev3 より前の 2.222.x、2.249.30.0.2 rev3 より前の 2.249.x、および 2.263.4.1 rev2 より前の 2.x です。そのため、以下を含む複数の脆弱性による影響を受けます:

- Jenkins Configuration Slicing Plugin 1.51 以前のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者が異なるスライス構成を適用する可能性があります。(CVE-2021-21617)

- Jenkins プロモートビルドプラグイン 2.18.1 以前のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者が要求を変更する可能性があります。(CVE-2021-21620)

- Jenkins Support Core プラグイン 2.72 以前では、「ユーザー情報 (基本認証の詳細のみ) 」の一部としてシリアル化されたユーザー認証が提供されています。これには、一部の構成でサポートバンドルを作成するユーザーのセッション ID が含まれる可能性があります。(CVE-2021-21621)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins Enterprise または Jenkins Operations Center をバージョン 2.222.43.0.2 rev3、2.249.30.0.2 rev3、2.263.4.1 rev2 以降にアップグレードしてください。

関連情報

https://www.cloudbees.com/cloudbees-security-advisory-2021-02-24

プラグインの詳細

深刻度: High

ID: 155630

ファイル名: cloudbees_security_advisory_2021-02-24.nasl

バージョン: 1.3

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2021/11/19

更新日: 2022/4/11

構成: 徹底的なチェックを有効にする

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-21617

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:a:cloudbees:jenkins:*:*:*:*:*:*:*:*

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/2/24

脆弱性公開日: 2021/2/24

参照情報

CVE: CVE-2021-21617, CVE-2021-21619, CVE-2021-21620, CVE-2021-21618, CVE-2021-21621, CVE-2021-21616, CVE-2021-21622