Jenkins Enterprise および Operations Center 2.303.x < 2.303.30.0.14 / 2.332.4.1 / 2.346.1.4 複数の脆弱性 (CloudBees セキュリティアドバイザリ 2022 年 6 月 22 日)

critical Nessus プラグイン ID 162722

概要

リモートの Web サーバーでホストされているジョブスケジューリング/管理システムは、複数の脆弱性の影響を受けます。

説明

リモート Web サーバーで実行されている Jenkins Enterprise または Jenkins Operations Center のバージョンは、2.303.30.0.14 より前の 2.303.x、または 2.332.4.1 または 2.346.1.4 より前の 2.x です。そのため、以下を含む複数の脆弱性による影響を受けます:

- Jenkins パイプライン: Input Step Plugin 448.v37cea_9a_10a_70 以前では、ビルド関連ディレクトリ内の相対パスとしてサニタイズのないパラメーター名を使用し、ビルドメタデータの一部としてコントローラーのパイプライン「input」ステップの「file」パラメーターに対してアップロードされたファイルをアーカイブします。これにより、攻撃者が Pipeline を構成して、攻撃者が指定したコンテンツで Jenkins コントローラーファイルシステム上の任意のファイルを作成または置換する可能性があります。(CVE-2022-34177)

- Jenkins xUnit プラグイン 3.0.8 およびそれ以前では、ユーザーが指定したディレクトリが存在しない場合に作成するエージェントからコントローラーへのメッセージを実装し、その中のファイルをテスト結果として解析します。これにより、攻撃者がエージェントプロセスを制御し、Jenkins コントローラー上のディレクトリで任意のファイルを作成したり、攻撃者が指定したディレクトリ内の既存のファイルからテスト結果を取得したりする可能性があります。(CVE-2022-34181)

- Jenkins EasyQA Plugin 1.0 以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者が攻撃者が指定した HTTP サーバーに接続する可能性があります。(CVE-2022-34203) Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins EnterpriseまたはJenkins Operations Centerをバージョン2.303.30.0.14、2.332.4.1、2.346.1.4以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?32de3d70

プラグインの詳細

深刻度: Critical

ID: 162722

ファイル名: cloudbees-security-advisory-2022-06-22.nasl

バージョン: 1.2

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2022/7/5

更新日: 2022/7/6

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-34203

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-34181

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/6/22

脆弱性公開日: 2022/6/22

参照情報

CVE: CVE-2022-34170, CVE-2022-34171, CVE-2022-34172, CVE-2022-34173, CVE-2022-34174, CVE-2022-34175, CVE-2022-34176, CVE-2022-34177, CVE-2022-34178, CVE-2022-34179, CVE-2022-34180, CVE-2022-34181, CVE-2022-34182, CVE-2022-34183, CVE-2022-34184, CVE-2022-34185, CVE-2022-34186, CVE-2022-34187, CVE-2022-34188, CVE-2022-34189, CVE-2022-34190, CVE-2022-34191, CVE-2022-34192, CVE-2022-34193, CVE-2022-34194, CVE-2022-34195, CVE-2022-34196, CVE-2022-34197, CVE-2022-34198, CVE-2022-34199, CVE-2022-34200, CVE-2022-34201, CVE-2022-34202, CVE-2022-34203, CVE-2022-34204, CVE-2022-34205, CVE-2022-34206, CVE-2022-34207, CVE-2022-34208, CVE-2022-34209, CVE-2022-34210, CVE-2022-34211, CVE-2022-34212, CVE-2022-34213