Jenkins Enterprise および Operations Center 2.303.x < 2.303.30.0.10/2.332.2.6 複数の脆弱性 (CloudBees セキュリティアドバイザリ 2022 年 4 月 12 日)

high Nessus プラグイン ID 161210

概要

リモートの Web サーバーでホストされているジョブスケジューリング/管理システムは、複数の脆弱性の影響を受けます。

説明

リモートWebサーバーで実行されているJenkins EnterpriseまたはJenkins Operations Centerのバージョンは、2.303.30.0.10より前の2.303.x、2.332.2.6より前の2.xです。そのため、以下を含む複数の脆弱性による影響を受けます:

- Jenkins パイプライン:2.21.3 を除く Shared Groovy Libraries Plugin 564.ve62a_4eb_b_e039 以前では、攻撃者はプルリクエスト (または同等のもの) を送信できますが、構成済みの SCM に直接コミットすることはできず、Pipeline がそれらを信頼しないように構成されている場合でも、プルリクエストで動的に取得されたライブラリの定義を変更することによってパイプラインの動作を効果的に変更していました。(CVE-2022-29047)

- Jenkins Subversion Plugin 2.15.3以前のクロスサイトリクエストフォージェリ (CSRF) により、攻撃者は攻撃者が指定する URL への接続が可能です。(CVE-2022-29048)

- Jenkins Publish Over FTP プラグイン 1.16以前のクロスサイトリクエストフォージェリ (CSRF) により、攻撃者は攻撃者が指定した認証情報を使用して、FTP サーバーに接続することが可能です。(CVE-2022-29050)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins Enterprise または Jenkins Operations Center をバージョン2.303.30.0.10、2.332.2.6 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?53b982f8

プラグインの詳細

深刻度: High

ID: 161210

ファイル名: cloudbees-security-advisory-2022-04-12.nasl

バージョン: 1.2

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2022/5/16

更新日: 2022/5/18

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-29050

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/4/12

脆弱性公開日: 2022/4/12

参照情報

CVE: CVE-2022-29036, CVE-2022-29037, CVE-2022-29038, CVE-2022-29039, CVE-2022-29040, CVE-2022-29041, CVE-2022-29042, CVE-2022-29043, CVE-2022-29044, CVE-2022-29045, CVE-2022-29046, CVE-2022-29047, CVE-2022-29048, CVE-2022-29049, CVE-2022-29050, CVE-2022-29051, CVE-2022-29052