Jenkins Enterprise and Operations Center 2.277.x< 2.277.43.0.7/ 2.303.x< 2.303.30.0.6/ 2.319.3.4複数の脆弱性 (CloudBees セキュリティアドバイザリ 2022 年 2 月 15 日)

high Nessus プラグイン ID 158690

概要

リモートの Web サーバーでホストされているジョブスケジューリング / 管理システムは、複数の脆弱性の影響を受けます。

説明

リモート Web サーバーで実行されている Jenkins Enterprise または Jenkins Operations Center のバージョンは、2.277.43.0.7 より前の 2.277.x、2.303.30.0.6 より前の 2.303.x、および 2.319.3.4より前の 2.xです。そのため、以下を含む複数の脆弱性による影響を受けます:

- Jenkins パイプライン: Groovy プラグイン 2648.va9433432b33c 以前では、Pipelines のスクリプトファイル (通常は Jenkinsfile) を読み取る際に、異なる SCM に対して同じチェックアウトディレクトリを使用するため、細工された SCM コンテンツを通じて、Item/Configure 権限のある攻撃者がコントローラーで任意の OS コマンドを呼び出す可能性があります。
(CVE-2022-25173)

- Jenkins パイプライン: 共有 Groovy Libraries プラグイン 552.vd9cc05b8a2e1 以前では、パイプラインライブラリ向けの異なる SCM に対して同じチェックアウトディレクトリを使用するため、細工された SCM コンテンツを通じて、Item/Configure 権限のある攻撃者がコントローラーで任意の OS コマンドを呼び出す可能性があります。(CVE-2022-25174)

- Jenkins パイプラインのサンドボックスバイパスの脆弱性: 共有 Groovy Libraries Plugin 552.vd9cc05b8a2e1 以前では、Item/Configure 権限を持つ攻撃者が、グローバルパイプラインライブラリがすでに構成されている場合、特別に細工されたライブラリ名を使用して、Jenkins コントローラー JVM で任意のコードを実行することが可能です。
(CVE-2022-25182)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins Enterprise または Jenkins Operations Center をバージョン 2.277.43.0.7、2.303.30.0.6、2.319.3.4 以降にアップグレードしてください。

関連情報

http://www.nessus.org/u?646ce2df

プラグインの詳細

深刻度: High

ID: 158690

ファイル名: cloudbees-security-advisory-2022-02-15.nasl

バージョン: 1.3

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2022/3/8

更新日: 2022/4/11

構成: 徹底的なチェックを有効にする

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-25212

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/2/15

脆弱性公開日: 2022/2/15

参照情報

CVE: CVE-2022-25173, CVE-2022-25174, CVE-2022-25175, CVE-2022-25176, CVE-2022-25177, CVE-2022-25178, CVE-2022-25179, CVE-2022-25180, CVE-2022-25181, CVE-2022-25182, CVE-2022-25183, CVE-2022-25184, CVE-2022-25185, CVE-2022-25186, CVE-2022-25187, CVE-2022-25188, CVE-2022-25189, CVE-2022-25190, CVE-2022-25191, CVE-2022-25192, CVE-2022-25193, CVE-2022-25194, CVE-2022-25195, CVE-2022-25196, CVE-2022-25197, CVE-2022-25198, CVE-2022-25199, CVE-2022-25200, CVE-2022-25201, CVE-2022-25202, CVE-2022-25203, CVE-2022-25204, CVE-2022-25205, CVE-2022-25206, CVE-2022-25207, CVE-2022-25208, CVE-2022-25209, CVE-2022-25210, CVE-2022-25211, CVE-2022-25212