Jenkins プラグインの複数の脆弱性 (2022 年 5 月 17 日)

critical Nessus プラグイン ID 162315

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモート Web サーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- Jenkins パイプライン: Groovy プラグイン 2689.v434009a_31b_f1 以前では、サンドボックス化されたパイプラインの Jenkins および Jenkins プラグインのクラスパスで、Groovy ソースファイルをロードできます。(CVE-2022-30945)

- Jenkins Script Security Plugin 1158.v7c1b_73a_69a_08 以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者は Jenkins に攻撃者が指定した Web サーバーへ HTTP リクエストを送信させることができます。
(CVE-2022-30946)

- Jenkins Git プラグイン 4.11.1 以前では、ローカルパスを SCM URL として使用し、他のプロジェクトの SCM コンテンツに関する限られた情報を取得するために、攻撃者がパイプラインを構成して、Jenkins コントローラーのファイルシステムに保存されている一部の SCM リポジトリをチェックアウトする可能性があります。(CVE-2022-30947)

- Jenkins Mercurial プラグイン 2.16 以前では、ローカルパスを SCM URL として使用し、他のプロジェクトの SCM コンテンツに関する限られた情報を取得するために、攻撃者がパイプラインを構成して、Jenkins コントローラーのファイルシステムに保存されている一部の SCM リポジトリをチェックアウトする可能性があります。(CVE-2022-30948)

- Jenkins REPO プラグイン 1.14.0 以前では、ローカルパスを SCM URL として使用し、他のプロジェクトの SCM コンテンツに関する限られた情報を取得するために、攻撃者がパイプラインを構成して、Jenkins コントローラーのファイルシステムに保存されている一部の SCM リポジトリをチェックアウトする可能性があります。(CVE-2022-30949)

- Jenkins WMI Windows Agents プラグイン 1.8 以前には、バッファオーバーフローの脆弱性がある Windows Remote Command ライブラリが含まれており、ユーザーが名前付きパイプに接続して、Windows エージェントマシンでコマンドを実行できる可能性があります。(CVE-2022-30950)

- Jenkins WMI Windows Agents プラグイン 1.8 以前には、Windows Remote Command ライブラリにアクセスコントロールが実装されていないため、ユーザーはログインが許可されていない場合でも、プロセスを開始できる可能性があります。(CVE-2022-30951)

- Blue Ocean プラグイン 1.25.3 およびそれ以前の Jenkins Pipeline SCM API では、Job / Configure 権限を持つ攻撃者が、Jenkins で攻撃者が指定したユーザーごとのプライベート資格情報ストアに保存されている、攻撃者が指定した ID で資格情報にアクセスすることが可能です。(CVE-2022-30952)

- Jenkins Blue Ocean プラグイン 1.25.3 以前のクロスサイトリクエストフォージェリ (CSRF) により、攻撃者は攻撃者が指定する HTTP サーバーへの接続が可能です。(CVE-2022-30953)

- Jenkins Blue Ocean プラグイン 1.25.3 以前では、複数の HTTP エンドポイントで権限チェックを実行しないため、Overall / Read 権限を持つ攻撃者が、攻撃者が指定した HTTP サーバーに接続する可能性があります。(CVE-2022-30954)

- Jenkins GitLab プラグイン 1.5.31 以前では、HTTP エンドポイントで権限チェックを実行しないため、Overall / Read 権限のある攻撃者が Jenkins に蓄積された認証情報の認証情報 ID を列挙することが可能です。
(CVE-2022-30955)

- Jenkins Rundeck プラグイン 3.6.10以前では、Rundeck webhook 送信の URL スキームを制限していないため、細工された Rundeck webhook ペイロードを送信できる攻撃者が悪用可能な、蓄積型クロスサイトスクリプティング (XSS) の脆弱性が存在します。(CVE-2022-30956)

- Jenkins SSH プラグイン 2.6.1以前では、Overall / Read 権限のある攻撃者が Jenkins に蓄積された認証情報の認証情報 ID を列挙することが可能です。(CVE-2022-30957)

- Jenkins SSH プラグイン 2.6.1以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者は、別の方法で取得した攻撃者指定の認証情報 ID を使用して攻撃者指定の SSH サーバーに接続し、Jenkins に保存されている認証情報を取得することができます。(CVE-2022-30958)

- Jenkins SSH プラグイン 2.6.1 以前では権限チェックが欠落しているため、Overall / Read 権限を持つ攻撃者が、他の方法によって取得した攻撃者指定の認証情報 ID を使用して攻撃者指定の SSH に接続し、Jenkins に保存されている認証情報を取得する可能性があります。(CVE-2022-30959)

- Jenkins Application Detector プラグイン 1.0.8以前では、パラメーターを表示するビューの Chois Application Version パラメーターの名前がエスケープされないため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Item/Configure 権限を持つ攻撃者がこれを悪用する可能性があります。(CVE-2022-30960)

- Jenkins Autocomplete Parameter プラグイン 1.1 以前では、パラメーターを表示するビューの Dropdown Autocomplete および Auto Complete String パラメーターの名前がエスケープされないため、Item / Configure 権限を持つ攻撃者が悪用する可能性のある蓄積型クロスサイトスクリプティング (XSS) の脆弱性があります。(CVE-2022-30961)

- Jenkins Global Variable String Parameter プラグイン 1.2 以前では、パラメーターを表示するビューの Global Variable String パラメーターの名前と説明がエスケープされないため、Item / Configure 権限を持つ攻撃者が悪用する可能性のある蓄積型クロスサイトスクリプティング (XSS) の脆弱性があります。(CVE-2022-30962)

- Jenkins JDK Parameter プラグイン 1.0 以前では、パラメーターを表示するビューの JDK パラメーターの名前と説明がエスケープされないため、Item / Configure 権限を持つ攻撃者が悪用する可能性のある蓄積型クロスサイトスクリプティング (XSS) の脆弱性があります。(CVE-2022-30963)

- Jenkins Multiselect Parameter プラグイン 1.3 以前では、パラメーターを表示するビューの Multiselect パラメーターの名前と説明がエスケープされないため、Item / Configure 権限を持つ攻撃者が悪用する可能性のある蓄積型クロスサイトスクリプティング (XSS) の脆弱性があります。(CVE-2022-30964)

- Jenkins Promoted Builds (シンプル) プラグイン 1.9 以前では、パラメーターを表示するビューの Promotion Level パラメーターの名前と説明がエスケープされないため、Item / Configure 権限を持つ攻撃者が悪用する可能性のある蓄積型クロスサイトスクリプティング (XSS) の脆弱性があります。(CVE-2022-30965)

- Jenkins Random String Parameter プラグイン 1.0 以前では、パラメーターを表示するビューの Random String パラメーターの名前と説明がエスケープされないため、Item / Configure 権限を持つ攻撃者が悪用する可能性のある蓄積型クロスサイトスクリプティング (XSS) の脆弱性があります。(CVE-2022-30966)

- Jenkins Selection タスクプラグイン 1.0 以前では、パラメーターを表示するビューの Script Selection タスク変数パラメーターの名前と説明がエスケープされないため、Item / Configure 権限を持つ攻撃者が悪用する可能性のある蓄積型クロスサイトスクリプティング (XSS) の脆弱性があります。(CVE-2022-30967)

- Jenkins vboxwrapper プラグイン 1.3 以前では、パラメーターを表示するビューの VBox ノードパラメーターの名前と説明がエスケープされないため、Item / Configure 権限を持つ攻撃者が悪用する可能性のある蓄積型クロスサイトスクリプティング (XSS) の脆弱性があります。(CVE-2022-30968)

- Jenkins Autocomplete Parameter プラグイン 1.1以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、被害者が管理者である場合、攻撃者がサンドボックス保護なしで任意のコードを実行する可能性があります。
(CVE-2022-30969)

- Jenkins Autocomplete Parameter Plugin 1.1 以前では、ビュー定義に埋め込まれたJavascript から安全でない方法で Dropdown Autocomplete および Auto Complete String パラメーターの名前を参照するため、Item / Configure 権限を持つ攻撃者が悪用する可能性のある蓄積型クロスサイトスクリプティング (XSS) の脆弱性があります。(CVE-2022-30970)

- Jenkins Storable Configs Plugin 1.0 以前は、XML 外部エンティティ (XXE) 攻撃を防ぐための XML パーサーを構成していません。(CVE-2022-30971)

- Jenkins Storable Configs Plugin 1.0 以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者は、Jenkins コントローラーまたはサーバーサイドリクエスト偽造から秘密を抽出するために外部エンティティを使用するローカル XML ファイル (アーカイブされたアーティファクトなど) を解析する可能性があります。
(CVE-2022-30972)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- Application Detector プラグインのバージョン 1.0.9 以降
- Autocomplete Parameter プラグイン : ベンダーのアドバイザリを参照してください
- Blue Ocean プラグインのバージョン 1.25.4 以降
- Git プラグインのバージョン 4.11.2 以降
- GitLab プラグインのバージョン 1.5.32 以降
- Global Variable String パラメータープラグイン : ベンダーのアドバイザリを参照してください
- JDK パラメータープラグイン : ベンダーのアドバイザリを参照してください
- Mercurial プラグインのバージョン 2.16.1 以降
- Multiselect パラメータープラグインのバージョン 1.4 以降
- Pipeline SCM API for Blue Ocean プラグインのバージョン 1.25.4 以降
- パイプライン : Groovy プラグインのバージョン 2692.v76b_089ccd026 以降
- Promoted Builds (シンプル) プラグイン : ベンダーのアドバイザリを参照してください
- Random String パラメータープラグイン : ベンダーのアドバイザリを参照してください
- REPO プラグインのバージョン 1.14.1 以降
- Rundeck プラグインのバージョン 3.6.11 以降
- Script Security プラグインのバージョン 1172.v35f6a_0b_8207e 以降
- Selection タスクプラグイン : ベンダーのアドバイザリを参照してください
- SSH プラグイン : ベンダーのアドバイザリを参照してください
- Storable Configs プラグイン : ベンダーのアドバイザリを参照してください
- vboxwrapper プラグイン : ベンダーのアドバイザリを参照してください
- WMI Windows Agents プラグインのバージョン 1.8.1 以降

詳細については、ベンダーアドバイザリを参照してください。

関連情報

https://jenkins.io/security/advisory/2022-05-17

プラグインの詳細

深刻度: Critical

ID: 162315

ファイル名: jenkins_security_advisory_2022-05-17_plugins.nasl

バージョン: 1.2

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2022/6/16

更新日: 2022/6/16

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-30972

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-30945

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/5/17

脆弱性公開日: 2022/1/27

参照情報

CVE: CVE-2022-30945, CVE-2022-30946, CVE-2022-30947, CVE-2022-30948, CVE-2022-30949, CVE-2022-30950, CVE-2022-30951, CVE-2022-30952, CVE-2022-30953, CVE-2022-30954, CVE-2022-30955, CVE-2022-30956, CVE-2022-30957, CVE-2022-30958, CVE-2022-30959, CVE-2022-30960, CVE-2022-30961, CVE-2022-30962, CVE-2022-30963, CVE-2022-30964, CVE-2022-30965, CVE-2022-30966, CVE-2022-30967, CVE-2022-30968, CVE-2022-30969, CVE-2022-30970, CVE-2022-30971, CVE-2022-30972