Jenkins Enterprise および Operations Center < 2.222.43.0.3 rev2/2.249.30.0.3 rev2/2.277.1.2 rev2 の複数の脆弱性 (CloudBees セキュリティアドバイザリ 2021 年 3 月 18 日)

high Nessus プラグイン ID 155633

概要

リモートの Web サーバーでホストされているジョブスケジューリング/管理システムは、複数の脆弱性の影響を受けます。

説明

リモート Web サーバーで実行されている Jenkins Enterprise または Jenkins Operations Center のバージョンは、2.222.43.0.3 rev2 より前の 2.222.x、2.249.30.0.3 rev2 より前の 2.249.x、および 2.277.1.2 rev2 より前の 2.x です。そのため、以下を含む複数の脆弱性による影響を受けます:

- Jenkins Matrix Authorization Strategy Plugin 2.6.5 以前の不適切な権限チェックにより、親フォルダーに対するアイテム/読み取り権限がない場合でも、ネスト化されたアイテムに対するアイテム/読み取り権限を持つ攻撃者が、それらにアクセスする可能性があります。(CVE-2021-21623)

- Jenkins Role-based Authorization Strategy Plugin 3.1 以前の不適切な権限チェックにより、親フォルダーに対するアイテム/読み取り権限がない場合でも、ネスト化されたアイテムに対するアイテム/読み取り権限を持つ攻撃者が、それらにアクセスする可能性があります。(CVE-2021-21624)

- Jenkins Libvirt Agents Plugin 1.9.0 以前のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者がハイパーバイザードメインを停止する可能性があります。(CVE-2021-21627)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins Enterprise または Jenkins Operations Center をバージョン 2.222.43.0.3 rev 2、2.249.30.0.3 rev2、2.277.1.2 rev2 以降にアップグレードしてください。

参考資料

https://www.cloudbees.com/cloudbees-security-advisory-2021-03-18

プラグインの詳細

深刻度: High

ID: 155633

ファイル名: cloudbees_security_advisory_2021-03-18.nasl

バージョン: 1.3

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2021/11/19

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-21627

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/3/18

脆弱性公開日: 2021/3/18

参照情報

CVE: CVE-2021-21623, CVE-2021-21624, CVE-2021-21625, CVE-2021-21626, CVE-2021-21627