Jenkins Enterprise および Operations Center 2.303.x < 2.303.30.0.16/ 2.346.4.1 複数の脆弱性 (CloudBees セキュリティアドバイザリ 2022 年 8 月 27 日)

medium Nessus プラグイン ID 165693

概要

リモートの Web サーバーでホストされているジョブスケジューリング/管理システムは、複数の脆弱性の影響を受けます。

説明

リモート Web サーバーで実行されている Jenkins Enterprise または Jenkins Operations Center のバージョンは、2.303.30.0.16 より前の 2.303.x、および 2.346.4.1 より前の 2.x です。そのため、以下を含む複数の脆弱性による影響を受けます:

- Kubernetes Java Client ライブラリで特別に細工された yaml をロードすると、コードの実行を引き起こす可能性があります。
(CVE-2021-25738)

- Jenkins Git プラグイン 4.11.4 以前では、Git ユーザー名およびパスワード (「gitUsernamePassword」) 認証情報バインディングによって提供されるビルドログで、認証情報が適切にマスク (アスタリスクで置換) されません。
(CVE-2022-38663)

- Jenkins CollabNet Plugins プラグイン 2.0.8 以前では、Jenkins コントローラーのグローバル構成ファイルに暗号化されていない RabbitMQ パスワードが保存されます。Jenkins コントローラーファイルシステムへのアクセス権があるユーザーはそれを閲覧することが可能です。(CVE-2022-38665) 注意: Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins Enterprise または Jenkins Operations Center をバージョン2.303.30.0.16、2.346.4.1 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?db9feca3

プラグインの詳細

深刻度: Medium

ID: 165693

ファイル名: cloudbees-security-advisory-2022-08-27.nasl

バージョン: 1.2

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2022/10/5

更新日: 2022/10/6

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-25738

CVSS v3

リスクファクター: Medium

基本値: 6.7

現状値: 5.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/8/23

脆弱性公開日: 2021/10/11

参照情報

CVE: CVE-2021-25738, CVE-2022-38663, CVE-2022-38664, CVE-2022-38665