Jenkins Enterprise および Operations Center 2.346.x < 2.346.40.0.7 の複数の脆弱性 (CloudBees セキュリティアドバイザリ 2023 年 1 月 24 日)

critical Nessus プラグイン ID 170555

概要

リモートの Web サーバーでホストされているジョブスケジューリング/管理システムは、複数の脆弱性の影響を受けます。

説明

リモート Web サーバーで実行されている Jenkins Enterprise または Jenkins Operations Center のバージョンは、2.346.40.0.7 より前の 2.346.x です。そのため、以下を含む複数の脆弱性による影響を受けます。

- スクリプトセキュリティプラグインにあるサンドボックスバイパスの脆弱性 (CVE-2023-24422)

- Gerrit Trigger プラグインの CSRF 脆弱性 (CVE-2023-24423)

- OpenId Connect 認証プラグインにおけるセッション固定の脆弱性 (CVE-2023-24424)

- Kubernetes 認証情報プロバイダープラグインにおけるシステムスコープ Kubernetes 認証情報の漏洩 (CVE-2023-24425)

- Azure AD プラグインにおけるセッション固定の脆弱性 (CVE-2023-24426)

- Bitbucket OAuth プラグインにおけるセッション固定の脆弱性 (CVE-2023-24427)

- Bitbucket OAuth プラグインの CSRF 脆弱性 (CVE-2023-24428)

-Semantic Versioning プラグインのエージェントからコントローラーへのセキュリティバイパス (CVE-2023-24429)

- Semantic Versioning プラグインのエージェントでの XXE の脆弱性 (CVE-2023-24430)

- MacStadium による Orka プラグインに権限チェックがないため、認証情報 ID の列挙が可能になります (CVE-2023-24431)

- CSRF 脆弱性と MacStadium による Orka プラグインに権限チェックがないため、認証情報の取得が可能になります (CVE-2023-24432、CVE-2023-24433)

- GitHub プルリクエストビルダープラグインにおける CSRF の脆弱性と権限チェックの欠落 (CVE-2023-24434、CVE-2023-24435)

- GitHub プルリクエストビルダープラグインに権限チェックがないため、認証情報 ID の列挙が可能になります (CVE-2023-24436)

- JIRA パイプラインステップスプラグインにおける CSRF の脆弱性と権限チェックの欠落 (CVE-2023-24437、CVE-2023-24438)

- JIRA パイプラインステップスプラグインによりプレーンテキストで保存されたキー (CVE-2023-24439、CVE-2023-24440)

- MSTest プラグインのエージェントでの XXE の脆弱性 (CVE-2023-24441)

- GitHub プルリクエストカバレッジステータスプラグインによってプレーンテキストで保存された認証情報 (CVE-2023-24442)

- TestComplete サポートプラグインの XXE 脆弱性 (CVE-2023-24443)

- OpenID プラグインにおけるセッション固定の脆弱性 (CVE-2023-24444)

- OpenID プラグインにおけるオープンリダイレクトの脆弱性 (CVE-2023-24445)

- OpenID プラグインの CSRF 脆弱性 (CVE-2023-24446)

- RabbitMQ カスタマープラグインにおける CSRF の脆弱性と権限チェックの欠落 (CVE-2023-24447、CVE-2023-24448)

- PWauth セキュリティレルムプラグインのパストラバーサルの脆弱性 (CVE-2023-24449)

- View-cloner プラグインによりプレーンテキストで保存されたパスワード (CVE-2023-24450)

- Cisco Spark Notifier プラグインに権限チェックがないため、認証情報 ID の列挙が可能になります (CVE-2023-24451)

- TestQuality Updater プラグインにおける CSRF の脆弱性と権限チェックの欠落 (CVE-2023-24452、CVE-2023-24453)

- TestQuality Updater プラグインによりプレーンテキストで保存されたパスワード (CVE-2023-24454)

- Visualexpert プラグインにおけるストラバーサルの脆弱性 (CVE-2023-24455)

- Keycloak 認証プラグインにおけるセッション固定の脆弱性 (CVE-2023-24456)

- Keycloak 認証プラグインの CSRF 脆弱性 (CVE-2023-24457)

- BearyChat プラグインにおける CSRF の脆弱性と権限チェックの欠落 (CVE-2023-24458、CVE-2023-24459)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins Enterprise または Jenkins Operations Center をバージョン 2.346.40.0.7 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?01c53c96

プラグインの詳細

深刻度: Critical

ID: 170555

ファイル名: cloudbees-security-advisory-2023-01-24.nasl

バージョン: 1.1

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2023/1/24

更新日: 2023/2/3

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-24458

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-24456

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/1/24

脆弱性公開日: 2023/1/24

参照情報

CVE: CVE-2023-24422, CVE-2023-24423, CVE-2023-24424, CVE-2023-24425, CVE-2023-24426, CVE-2023-24427, CVE-2023-24428, CVE-2023-24429, CVE-2023-24430, CVE-2023-24431, CVE-2023-24432, CVE-2023-24433, CVE-2023-24434, CVE-2023-24435, CVE-2023-24436, CVE-2023-24437, CVE-2023-24438, CVE-2023-24439, CVE-2023-24440, CVE-2023-24441, CVE-2023-24442, CVE-2023-24443, CVE-2023-24444, CVE-2023-24445, CVE-2023-24446, CVE-2023-24447, CVE-2023-24448, CVE-2023-24449, CVE-2023-24450, CVE-2023-24451, CVE-2023-24452, CVE-2023-24453, CVE-2023-24454, CVE-2023-24455, CVE-2023-24456, CVE-2023-24457, CVE-2023-24458, CVE-2023-24459