Jenkins LTS < 2.319.3/ Jenkins weekly < 2.334の複数の脆弱性

high Nessus プラグイン ID 157860

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートのWebサーバーで実行されているJenkinsのバージョンは、2.319.3より前のJenkins LTSまたは2.334より前のJenkins weeklyです。そのため、以下の複数の脆弱性の影響を受けます。

- XStream は、オブジェクトを XML にシリアル化したり戻したりするためのオープンソースの Java ライブラリです。1.4.19 より前のバージョンでは、この脆弱性により、リモート攻撃者が CPU の種類やペイロードのパラレル実行によっては 100% の CPU 時間を標的のシステムに割り当てる可能性があり、処理された入力ストリームを操作するだけでサービス拒否が発生する可能性があります。XStream 1.4.19は要素をコレクションに追加するのにかかる時間を監視して累積し、設定されたしきい値を超えた場合に例外をスローします。ユーザーは、至急アップグレードすることが勧められています。
アップグレードできないユーザーは、再帰を防ぐために NO_REFERENCE モードを設定する可能性があります。アップグレードが不可能な場合の回避策の詳細については、GHSA-rmr5-cpv2-vgjf を参照してください。(CVE-2021-43859)

-Jenkins 2.333以前、LTS 2.319.2以前は、脆弱性 CVE-2021-43859に対する保護を適用するために更新されていないカスタム XStream コンバーターを定義しており、制約なくリソースを使用できるようにします。(CVE-2022-0538)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins weeklyをバージョン2.334以降に、Jenkins LTSをバージョン2.319.3以降にアップグレードしてください

参考資料

https://jenkins.io/security/advisory/2022-02-09

プラグインの詳細

深刻度: High

ID: 157860

ファイル名: jenkins_2_334.nasl

バージョン: 1.4

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2022/2/9

更新日: 2023/11/9

設定: 徹底したチェックを有効にする

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2022-0538

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/9

脆弱性公開日: 2022/2/1

参照情報

CVE: CVE-2021-43859, CVE-2022-0538