Jenkins Enterprise および Operations Center < 2.277.43.0.3/ 2.319.1.5の複数の脆弱性 (CloudBees セキュリティアドバイザリ 2021 年 12 月 1 日)

high Nessus プラグイン ID 158092

概要

リモートの Web サーバーでホストされているジョブスケジューリング / 管理システムは、複数の脆弱性の影響を受けます。

説明

リモートWebサーバーで実行されているJenkins EnterpriseまたはJenkins Operations Centerのバージョンは、2.277.43.0.3より前の2.277.x、2.319.1.5より前の2.xです。そのため、以下を含む複数の脆弱性による影響を受けます:

- 特別に細工された TAR アーカイブを読み込んだ場合、Compress に大量のメモリを割り当てるようになっており、非常に小さな入力でも最終的にメモリ不足エラーになることがあります。これを利用して、Compress の tar パッケージを使用しているサービスに対してサービス拒否攻撃を行うことができます。(CVE-2021-35517)

- jsoup は、HTML で動作するための Java ライブラリです。1.14.2 より前のバージョンの jsoup を使用して、信頼できない HTML や XML を解析すると、DOS 攻撃を受ける可能性があります。パーサーがユーザー指定の入力で実行されている場合、攻撃者がコンテンツを提供し、パーサーが動かなくなる(キャンセルされるまで無限にループする)か、通常よりも遅く完了するか、予期しない例外をスローする可能性があります。この影響により、サービス拒否攻撃がサポートされる可能性があります。この問題には、バージョン1.14.2でパッチが適用されます。いくつかの回避策があります。ユーザーは、入力解析のレート制限を行ったり、システムリソースに基づいて入力のサイズを制限したり、スレッドウォッチドッグを実装して解析ランタイムの制限やタイムアウトを行ったりする可能性があります。(CVE-2021-37714)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins Enterprise または Jenkins Operations Center をバージョン2.277.43.0.3、2.319.1.5 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?ada20860

プラグインの詳細

深刻度: High

ID: 158092

ファイル名: cloudbees-security-advisory-2021-12-01.nasl

バージョン: 1.4

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2022/2/16

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-37714

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/12/1

脆弱性公開日: 2021/8/18

参照情報

CVE: CVE-2021-35517, CVE-2021-37714