Jenkins plugins 複数の脆弱性 (2022 年 3 月 15 日)

high Nessus プラグイン ID 158977

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートの Web サーバーで実行されている Jenkins プラグインのバージョンは、191. より前の Jenkins CloudBees AWS Credentials プラグイン、2.18.1 より前の Dashboard View プラグイン、 1.1.10以前の Environment Dashboard プラグイン、Extended Choice Parameter プラグイン 346.以前、2.4.1 より前の Favorite プラグイン、1.4 より前の Folder-based Authorization Strategy プラグイン、1.13 以前の GitLab Authentication プラグイン、2.3.1 以前の Kubernetes Continuous Deploy プラグイン、0.0.9 以前の List Git Branches Parameter プラグイン、2.43.1 より前の Parameterized Trigger プラグイン、1.3.3 以前の Release Helper プラグイン、1.14 より前の Semantic Versioning プラグイン、1.2 以前の Vmware vRealize CodeStream プラグイン、0.5.2 以前の dbCharts プラグイン、1.5 以前の global-build-stats プラグイン、1.15 以前の incapptic 接続アップローダープラグインです。したがって、複数の脆弱性による影響を受けます。

- Jenkins パラメーター化トリガープラグイン 2.43以前では、パスワードパラメーター値を含む、Jenkins パラメーター化トリガープラグインを使用してトリガーされたビルドに渡される環境変数が、「build.xml」ファイルでキャプチャされます。これらの値は暗号化されずに保存され、Jenkins コントローラーファイルシステムにアクセスできるユーザーが表示できます。 (CVE-2022-27195)

- Jenkins Favorite プラグイン 2.4.0以前では、お気に入りの列でジョブ名がエスケープされません。そのため、攻撃者が Item/Configure または Item/Create 権限で悪用可能な蓄積型クロスサイトスクリプティング (XSS) の脆弱性が発生します。(CVE-2022-27196)

- Jenkins Dashboard View プラグイン 2.18以前では、Iframe ポートレットの Iframe ソース URL に対して URL 検証が実行されないため、攻撃者がビューを構成できる蓄積型クロスサイトスクリプティング (XSS) の脆弱性を悪用する可能性があります。 (CVE-2022-27197)

- Jenkins CloudBees AWS 認証情報プラグイン 189.v3551d5642995 以前のクロスサイトリクエストフォージェリ (CSRF) により、Overall/Read 権限のある攻撃者が、攻撃者の指定したトークンを使用して、AWS サービスに接続する可能性があります。(CVE-2022-27198)

- Jenkins CloudBees AWS 認証情報プラグイン 189.v3551d5642995 以前の権限チェックの欠落により、Overall/Read 権限のある攻撃者が、攻撃者の指定したトークンを使用して、AWS サービスに接続する可能性があります。(CVE-2022-27199)

- Jenkins Folder-based Authorization Strategy プラグイン 1.3以前では、構成フォームで表示されるロール名がエスケープされないため、Overall/Administer 権限で攻撃者が悪用可能な蓄積型クロスサイトスクリプティング (XSS) の脆弱性が発生します。(CVE-2022-27200)

- Jenkins Semantic Versioning プラグイン 1.13以前では、コントローラー/エージェントメッセージの実行をエージェントに制限せず、解析可能なファイルパスに関する制限を実装していないため、エージェントプロセスを制御できる攻撃者が、Jenkins に細工されたファイルを解析させる可能性があります。このファイルは Jenkins コントローラーまたはサーバー側のリクエスト偽造から秘密を抽出するために、外部エンティティを使用しています (CVE-2022-27201)

- Jenkins Extended Choice Parameter プラグイン 346.vd87693c5a_86c 以前では、ラジオボタンやチェックボックスタイプの拡張選択パラメーターの値とディスクリプションがエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。
(CVE-2022-27202)

- Jenkins Extended Choice Parameter プラグイン 346.vd87693c5a_86c 以前では、Item/Configure 権限を持つ攻撃者が、Jenkins コントローラー上の任意の JSON および Java プロパティファイルから値を読み取る可能性があります。 (CVE-2022-27203)

- Jenkins Extended Choice Parameter プラグイン 346.vd87693c5a_86c 以前のクロスサイトリクエストフォージェリの脆弱性により、攻撃者が、攻撃者の指定した URL に接続する可能性があります。 (CVE-2022-27204)

- Jenkins Extended Choice Parameter プラグイン 346.vd87693c5a_86c 以前の権限チェックの欠落により、攻撃者が Overall/Read 権限で、攻撃者の指定した URL に接続する可能性があります。 (CVE-2022-27205)

- Jenkins GitLab Authentication プラグイン 1.13以前では、Jenkins コントローラーのグローバルな config.xml ファイルで暗号化されていない GitLab クライアントの秘密を格納しているため、Jenkins コントローラーファイルシステムにアクセス権があるユーザーが閲覧できます。 (CVE-2022-27206)

- Jenkins global-build-stats プラグイン 1.5以前では、「Global Build Stats」のページのチャート構成の複数のフィールドをエスケープしないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性が発生し、Overall/Administer 権限がある攻撃者が悪用する可能性があります。(CVE-2022-27207)

- Jenkins Kubernetes Continuous Deploy プラグイン 2.3.1以前では、Credentials/Create 権限を持つユーザーが Jenkins コントローラーで任意のファイルを読み取ることができます。 (CVE-2022-27208)

- Jenkins Kubernetes Continuous Deploy プラグイン 2.3.1以前では、Overall/Read 権限のある攻撃者が Jenkins に蓄積された認証情報の認証情報 ID を列挙することが可能です。
(CVE-2022-27209)

- Jenkins Kubernetes Continuous Deploy プラグイン 2.3.1以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者は、別の方法で取得した攻撃者指定の認証情報 ID を使用して攻撃者指定の SSH サーバーに接続し、Jenkins に保存されている認証情報をキャプチャすることができます。(CVE-2022-27210)

- Jenkins Kubernetes Continuous Deploy プラグイン 2.3.1以前の権限チェックの欠落または不適切なチェックにより、Overall/Read 権限のある攻撃者が、他の方法で取得した攻撃者指定の認証情報 ID を使用して攻撃者指定の SSH サーバーに接続し、Jenkins に格納されている認証情報をキャプチャすることが可能です。(CVE-2022-27211)

- Jenkins List Git Branches Parameter プラグイン 0.0.9以前では、「List Git branches (それ以上)」のパラメーターの名前をエスケープしないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者が悪用することが可能です。(CVE-2022-27212)

- Jenkins Environment Dashboard プラグイン 1.1.10以前ではビュー Environment オーダーおよび Component オーダーの構成値をエスケープしないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、View/Configure 権限のある攻撃者が悪用することが可能です。(CVE-2022-27213)

- Jenkins Release Helper プラグイン 1.3.3以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者が攻撃者指定の認証情報を使用して、攻撃者指定の URL に接続することが可能です。
(CVE-2022-27214)

- Jenkins Release Helper プラグイン 1.3.3以前では、Overall/Read 権限のある攻撃者が、攻撃者指定の認証情報を使用して、攻撃者指定の URL に接続することが可能です。
(CVE-2022-27215)

- Jenkins dbCharts プラグイン 0.5.2以前では、JDBC 接続パスワードは暗号化されていない状態で Jenkins コントローラーのグローバル構成ファイルに保存され、Jenkins コントローラーファイルシステムへのアクセス権を持つユーザーが表示できます。(CVE-2022-27216)

- Jenkins Vmware vRealize CodeStream プラグイン 1.2以前では、パスワードは暗号化されていない状態で Jenkins コントローラーのジョブの config.xml ファイルに保存されているため、Jenkins コントローラーファイルシステムへの拡張読み取り権限またはアクセス権を持つユーザーが表示できます。 (CVE-2022-27217)

- Jenkins incapptic 接続アップローダープラグイン 1.15以前では、トークンは暗号化されていない状態で Jenkins コントローラーのジョブの config.xml ファイルに保存されているため、Jenkins コントローラーファイルシステムへの拡張読み取り権限またはアクセス権を持つユーザーが表示できます。 (CVE-2022-27218)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Semantic Versioning プラグインをバージョン 1.14以降に、Parameterized Trigger Plugin をバージョン 2.43.1以降に、Folder-based Authorization Strategy プラグインをバージョン 1.4以降に、Favorite プラグインをバージョン 2.4.1以降に、Dashboard View プラグインをバージョン 2.18.1以降に、CloudBees AWS Credentials プラグインをバージョン 191. 以降にアップグレードしてください。

参考資料

https://jenkins.io/security/advisory/2022-03-15

プラグインの詳細

深刻度: High

ID: 158977

ファイル名: jenkins_security_advisory_2022-03-15_plugins.nasl

バージョン: 1.7

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2022/3/16

更新日: 2023/7/28

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-27204

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/3/15

脆弱性公開日: 2022/3/15

参照情報

CVE: CVE-2022-27195, CVE-2022-27196, CVE-2022-27197, CVE-2022-27198, CVE-2022-27199, CVE-2022-27200, CVE-2022-27201, CVE-2022-27202, CVE-2022-27203, CVE-2022-27204, CVE-2022-27205, CVE-2022-27206, CVE-2022-27207, CVE-2022-27208, CVE-2022-27209, CVE-2022-27210, CVE-2022-27211, CVE-2022-27212, CVE-2022-27213, CVE-2022-27214, CVE-2022-27215, CVE-2022-27216, CVE-2022-27217, CVE-2022-27218