Jenkins プラグインの複数の脆弱性 (2022 年 04 月 12 日)

high Nessus プラグイン ID 161440

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートの Web サーバーで実行されている Jenkins プラグインのバージョンは、2.19.1 より前の Jenkins CVS プラグイン、1112. より前の Credentials プラグイン、Extended Choice Parameter プラグイン 346. 以前、2.35.3 より前の Gerrit Trigger プラグイン、0.9.16 より前の Git Parameter プラグイン、4.3.9 より前の Google Compute Engine プラグイン、3.7.1 より前の Jira プラグイン、1.22 より前の Job Generator プラグイン、3.1 より前の Mask Passwords プラグイン、1.10.3.1 より前の Node および Label パラメータープラグイン、566. より前の Pipeline: Shared Groovy Libraries プラグイン、1.17 より前の Publish Over FTP プラグイン、2.15.4 より前の Subversion プラグイン、876. より前の昇格済みビルドプラグインです。したがって、複数の脆弱性による影響を受けます。

- Jenkins Credentials Plugin 1111.v35a_307992395 以前 (1087.1089.v2f1b_9a_b_040e4、1074.1076.v39c30cecb_0e2、および 2.6.1.1を除く) では、パラメーターを表示するビューの Credentials パラメーターの名前と説明がエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2022-29036)

- Jenkins Extended Choice Parameter プラグイン 346.vd87693c5a_86c 以前では、パラメーターを表示するビューの Extended Choice パラメーターの値と説明がエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2022-29038)

- Jenkins Gerrit Trigger プラグイン 2.35.2 以前では、パラメーターを表示するビューの Base64 Encoded String パラメーターの値と説明がエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2022-29039)

- Jenkins Git Parameter プラグイン 0.9.15 以前では、パラメーターを表示するビューの Git パラメーターの値と説明がエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2022-29040)

- Jenkins Jira プラグイン 3.7 以前 (3.6.1 を除く) では、パラメーターを表示するビューの Jira Issue および Jira Release Version パラメーターの値と説明がエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2022-29041)

- Jenkins Job Generator プラグイン 1.22 以前では、パラメーターを表示するビューの Generator Parameter および Generator Choice パラメーターの値と説明がエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。
(CVE-2022-29042)

- Jenkins Mask Passwords プラグイン 3.0 以前では、パラメーターを表示するビューの Non-Stored Password パラメーターの値と説明がエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2022-29043)

- Jenkins Node および Label パラメータープラグイン 1.10.3 以前では、パラメーターを表示するビューの Node および Label パラメーターの値と説明がエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2022-29044)

- Jenkins 昇格済みビルドプラグイン 873.v6149db_d64130 以前 (3.10.1 を除く) では、パラメーターを表示するビューの Promoted Build パラメーターの値と説明がエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2022-29045)

- Jenkins Subversion プラグイン 2.15.3 以前では、パラメーターを表示するビューの List Subversion タグ (その他) パラメーターの値と説明がエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2022-29046)

- Jenkins パイプライン:2.21.3 を除く Shared Groovy Libraries Plugin 564.ve62a_4eb_b_e039 以前では、攻撃者はプルリクエスト (または同等のもの) を送信できますが、構成済みの SCM に直接コミットすることはできず、Pipeline がそれらを信頼しないように構成されている場合でも、プルリクエストで動的に取得されたライブラリの定義を変更することによってパイプラインの動作を効果的に変更していました。(CVE-2022-29047)

- Jenkins Subversion Plugin 2.15.3以前のクロスサイトリクエストフォージェリ (CSRF) により、攻撃者は攻撃者が指定する URL への接続が可能です。(CVE-2022-29048)

- Jenkins 昇格済みビルドプラグイン 873.v6149db_d64130 以前 (3.10.1 を除く) では、Job DSL で定義されたプロモーションの名前が検証されないため、Job/Configure 権限を持つ攻撃者が、安全でない名前でプロモーションを作成する可能性があります。(CVE-2022-29049)

- Jenkins Publish Over FTP プラグイン 1.16以前のクロスサイトリクエストフォージェリ (CSRF) により、攻撃者は攻撃者が指定した認証情報を使用して、FTP サーバーに接続することが可能です。(CVE-2022-29050)

- Jenkins Publish Over FTP プラグイン 1.16 以前に権限チェックが欠落しているため、Overall/Read 権限を持つ攻撃者が、攻撃者指定の認証情報を使用して、FTP サーバーに接続する可能性があります。(CVE-2022-29051)

- Jenkins Google Compute Engine プラグイン 4.3.8 以前では、秘密鍵は暗号化されていない状態で Jenkins コントローラーのクラウドエージェントの config.xml ファイルに保存されているため、Extended Read 権限または Jenkins コントローラーファイルシステムへのアクセス権を持つユーザーが表示できます。 (CVE-2022-29052)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

プロモートビルドプラグインをバージョン 876. 以降に、Subversion プラグインをバージョン 2.15.4 以降に、Publish Over FTP プラグインをバージョン 1.17 以降に、Pipeline: Shared Groovy Libraries プルグインをバージョン566. 以降に、Node および Labelパラメータープラグインをバージョン 1.10.3.1 以降に、Mask Passwords プラグインをバージョン 3.1 以降に、Jira プラグインをバージョン 3.7.1 以降に、Google Compute Engine プラグインをバージョン 4.3.9 以降に、Git Parameter プラグインをバージョン 0.9.16 以降に、Gerrit Trigger プラグインをバージョン 2.35.3 以降に、Credentials プラグインをバージョン 1112. 以降に、CVS プラグインをバージョン 2.19.1 以降にアップグレードしてください。

参考資料

https://jenkins.io/security/advisory/2022-04-12

プラグインの詳細

深刻度: High

ID: 161440

ファイル名: jenkins_security_advisory_2022-04-12_plugins.nasl

バージョン: 1.4

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2022/5/23

更新日: 2023/10/26

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-29050

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/4/12

脆弱性公開日: 2022/4/12

参照情報

CVE: CVE-2022-29036, CVE-2022-29037, CVE-2022-29038, CVE-2022-29039, CVE-2022-29040, CVE-2022-29041, CVE-2022-29042, CVE-2022-29043, CVE-2022-29044, CVE-2022-29045, CVE-2022-29046, CVE-2022-29047, CVE-2022-29048, CVE-2022-29049, CVE-2022-29050, CVE-2022-29051, CVE-2022-29052