Jenkins プラグインの複数の脆弱性 (Jenkins セキュリティアドバイザリ 2021 年 3 月 30 日)

high Nessus プラグイン ID 155735

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモート Web サーバーで実行されている Jenkins プラグインのバージョンは、1.5.1 より前の Jenkins Build With Parameters プラグイン、0.27 より前の Cloud Statistics プラグイン、1.23 より前の Extra Columns プラグイン、1.42 より前の Jabber (XMPP) 通知機能およびコントロールプラグイン、3.1.1 より前の OWASP Dependency-Track プラグイン、1.3.1 より前の REST List Parameter プラグイン、または 5.157.1 以前の Team Foundation Server プラグインです。したがって、複数の脆弱性による影響を受けます。

- Jenkins Build With Parameters プラグイン 1.5 およびそれ以前は、パラメーター名と説明をエスケープしません。そのため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、ジョブ/構成権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2021-21628)

- Jenkins Build With Parameters プラグイン 1.5 以前に存在するクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者が指定するパラメーターを使ってプロジェクトをビルドする可能性があります。(CVE-2021-21629)

- Jenkins Extra Columns プラグイン 1.22 およびそれ以前は、ビルドパラメーター列内のパラメーター値をエスケープしません。そのため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、ジョブ/構成権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2021-21630)

- Jenkins Cloud Statistics プラグイン 0.26 以前では、HTTP エンドポイントで権限チェックを実行しないため、Overall/Read 権限とランダムなアクティビティ ID の知識を持つ攻撃者が、関連するプロビジョニング例外エラーメッセージを表示する可能性があります。(CVE-2021-21631)

- Jenkins OWASP Dependency-Track プラグイン 3.1.0 以前で権限チェックが欠落しているため、Overall/Read 権限を持つ攻撃者が攻撃者指定の URL に接続し、Jenkins に保存されている認証情報を取得する可能性があります。(CVE-2021-21632)

- Jenkins OWASP Dependency-Track プラグイン 3.1.0 以前に存在するクロスサイトリクエスト偽造 (CSRF) の脆弱性のため、Overall/Read 権限を持つ攻撃者が攻撃者指定の URL に接続し、Jenkins に保存されている認証情報を取得する可能性があります。
(CVE-2021-21633)

- Jenkins Jabber (XMPP) 通知機能およびコントロールプラグイン 1.41 以前では、パスワードは暗号化されていない状態で Jenkins コントローラーのグローバル構成ファイルに保存され、Jenkins コントローラーファイルシステムへのアクセス権を持つユーザーが表示できます。(CVE-2021-21634)

- Jenkins REST List Parameter プラグイン 1.3.0 およびそれ以前は、組み込み JavaScript 内のパラメーター名参照をエスケープしません。そのため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、ジョブ/構成権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2021-21635)

- Jenkins Team Foundation Server プラグイン 5.157.1 以前には権限チェックがないため、Overall/Read 権限を持つ攻撃者が、Jenkins に保存されている認証情報の認証情報 ID を列挙する可能性があります。
(CVE-2021-21636)

- Jenkins Team Foundation Server プラグイン 5.157.1 以前では権限チェックが欠落しているため、Overall/Read 権限を持つ攻撃者が、他の方法によって取得した攻撃者指定の認証情報 ID を使って攻撃者指定の URL に接続し、Jenkins に保存されている認証情報を取得する可能性があります。(CVE-2021-21637)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っています。

ソリューション

REST リストパラメータープラグインをバージョン 1.3.1 以降にアップグレードし、OWASP Dependency-Track プラグインをバージョン 3.1.1 以降にアップグレードし、Jabber (XMPP) 通知機能およびコントロールプラグインをバージョン 1.42 以降にアップグレードし、Extra Columns プラグインをバージョン 1.23 以降にアップグレードし、Statistics Plugin をバージョン 0.27 以降にアップグレードし、Build With Parameters Plugin をバージョン 1.5.1 以降にアップグレードしてください。

Team Foundation Server プラグインのベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2021-03-30

プラグインの詳細

深刻度: High

ID: 155735

ファイル名: jenkins_security_advisory_2021-03-30_plugins.nasl

バージョン: 1.4

タイプ: combined

ファミリー: CGI abuses

公開日: 2021/11/30

更新日: 2023/7/28

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-21638

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/3/30

脆弱性公開日: 2021/3/30

参照情報

CVE: CVE-2021-21628, CVE-2021-21629, CVE-2021-21630, CVE-2021-21631, CVE-2021-21632, CVE-2021-21633, CVE-2021-21634, CVE-2021-21635, CVE-2021-21636, CVE-2021-21637, CVE-2021-21638