Jenkins Enterprise および Operations Center 2.346.x< 2.346.40.0.15の複数の脆弱性 (CloudBees セキュリティアドバイザリ 2023 年 4 月 12 日)

high Nessus プラグイン ID 174253

概要

リモートの Web サーバーでホストされているジョブスケジューリングおよび管理システムは、複数の脆弱性の影響を受けます。

説明

リモート Web サーバーで実行されている Jenkins Enterprise または Jenkins Operations Center のバージョンは、2.346.40.0.15 より前の 2.346.xです。そのため、以下を含む複数の脆弱性による影響を受けます :

- Jenkins Kubernetes プラグイン 3909.v1f2c633e8590 以前では、恒久タスクログのプッシュモードが有効な場合、ビルドログの認証情報が適切にマスク (アスタリスクで置換) されません。
(CVE-2023-30513)

- Jenkins Azure Key Vault プラグイン 187.va_cd5fecd198a_ 以前では、恒久タスクログのプッシュモードが有効な場合、ビルドログの認証情報が適切にマスク (アスタリスクで置換) されません。
(CVE-2023-30514)

- Jenkins Thycotic DevOps Secrets Vault プラグイン 1.0.0 以前では、恒久タスクログのプッシュモードが有効な場合、ビルドログの認証情報が適切にマスク (アスタリスクで置換) されません。
(CVE-2023-30515)

- Jenkins 画像タグパラメータープラグイン 2.0 は、Docker レジストリに接続する際に SSL/TLS 証明書検証をオプトアウトするオプションを不適切に導入しています。その結果、2.0 より前に作成された画像タグパラメーターを使用するジョブ設定では、SSL/TLS 証明書検証がデフォルトで無効になります。
(CVE-2023-30516)

-Jenkins NeuVector 脆弱性スキャナープラグイン 1.22 以前では、設定済みの NeuVector 脆弱性スキャナーサーバーに接続する際に、SSL/TLS 証明書とホスト名の検証を無条件で無効にしています。(CVE-2023-30517)

- Jenkins Thycotic シークレットサーバープラグイン 1.0.2 以前ではアクセス許可チェックが行われないため、Overall/Read アクセス許可のある攻撃者が Jenkins に蓄積された認証情報の認証情報 ID を列挙することが可能になります。
(CVE-2023-30518)

- Jenkins Quay.io trigger プラグイン 0.1 以前ではアクセス許可チェックが行われないため、認証されていない攻撃者が、攻撃者が指定したリポジトリに対応するジョブのビルドを発生させる可能性があります。(CVE-2023-30519)

- Jenkins Quay.io trigger プラグイン 0.1 以前では、Quay.io trigger webhook を介して送信されるリポジトリホームページの URL スキームを制限していないため、細工された Quay.io trigger webhook ペイロードを送信できる攻撃者が悪用可能な、蓄積型クロスサイトスクリプティング (XSS) の脆弱性が存在します。(CVE-2023-30520)

- Jenkins Assembla マージリクエストビルダープラグイン 1.1.13 以前ではアクセス許可チェックが行われないため、認証されていない攻撃者が、攻撃者が指定したリポジトリに対応するジョブのビルドを発生させる可能性があります。
(CVE-2023-30521)

- Jenkins Fogbugz プラグイン 2.2.17 以前にはアクセス許可チェックがないため、Item/Read アクセス許可を持つ攻撃者が「jobname」リクエストパラメーターで指定されたジョブのビルドを引き起こす可能性があります。(CVE-2023-30522)

- Jenkins レポートポータルプラグイン 0.5 以前では、暗号化されていない ReportPortal のアクセストークンを Jenkins コントローラー上のジョブ config.xml ファイルにその設定の一部として保存するため、Jenkins コントローラーファイルシステムへの Item/Extended Read アクセス許可またはアクセス権を持っているユーザーが表示される可能性があります。(CVE-2023-30523)

- Jenkins レポートポータルプラグイン 0.5 以前では、設定フォームに表示される ReportPortal のアクセストークンをマスクしないため、攻撃者がこれを観察およびキャプチャする可能性が高くなります。(CVE-2023-30524)

- Jenkins レポートポータルプラグイン 0.5 以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者が攻撃者指定のベアラートークン認証を使用して、攻撃者指定の URL に接続することが可能です。
(CVE-2023-30525)

- Jenkins レポートポータルプラグイン 0.5 以前ではアクセス許可チェックが行われないため、Overall/Read アクセス許可のある攻撃者が、攻撃者指定のベアラートークン認証を使用して、攻撃者指定の URL に接続することが可能です。(CVE-2023-30526)

- Jenkins WSO2 Oauth プラグイン 1.0 以前では、Jenkins コントローラーのグローバルな config.xml ファイルで暗号化されていない WSO2 Oauth クライアントの秘密を格納しているため、Jenkins コントローラーファイルシステムにアクセス権があるユーザーが閲覧できます。(CVE-2023-30527)

- Jenkins WSO2 Oauth プラグイン 1.0 以前は、グローバル設定フォームの WSO2 Oauth クライアントシークレットをマスクしないため、攻撃者がこれを観察およびキャプチャする可能性が高くなります。(CVE-2023-30528)

- Jenkins Lucene-Search プラグイン 387.v938a_ecb_f7fe9 以前では、HTTP エンドポイントに対する POST リクエストを必要としないため、攻撃者がデータベースのインデックスを再作成することが可能です。(CVE-2023-30529)

- Jenkins Consul KV ビルダープラグイン 2.0.13 以前では、HashiCorp Consul ACL トークンは暗号化されていない状態で Jenkins コントローラーのグローバル設定ファイルに保存され、Jenkins コントローラーファイルシステムへのアクセス権を持つユーザーがそれを閲覧することが可能です。(CVE-2023-30530)

- Jenkins Consul KV プラグイン 2.0.13 以前では、グローバル設定フォームの HashiCorp Consul ACL トークンをマスクしないため、攻撃者がこれを観察およびキャプチャする可能性が高くなります。
(CVE-2023-30531)

- Jenkins TurboScript プラグイン 1.3 以前ではアクセス許可チェックが行われないため、Item/Read アクセス許可を持つ攻撃者が、攻撃者が指定したリポジトリに対応するジョブのビルドを引き起こす可能性があります。(CVE-2023-30532)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins Enterprise または Jenkins Operations Center をバージョン 2.346.40.0.15以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?92049620

プラグインの詳細

深刻度: High

ID: 174253

ファイル名: cloudbees-security-advisory-2023-04-12.nasl

バージョン: 1.1

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2023/4/13

更新日: 2023/10/24

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-30525

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/4/12

脆弱性公開日: 2023/4/12

参照情報

CVE: CVE-2023-30513, CVE-2023-30514, CVE-2023-30515, CVE-2023-30516, CVE-2023-30517, CVE-2023-30518, CVE-2023-30519, CVE-2023-30520, CVE-2023-30521, CVE-2023-30522, CVE-2023-30523, CVE-2023-30524, CVE-2023-30525, CVE-2023-30526, CVE-2023-30527, CVE-2023-30528, CVE-2023-30529, CVE-2023-30530, CVE-2023-30531, CVE-2023-30532