Jenkins プラグインの複数の脆弱性 (2023 年 6 月 14 日)

high Nessus プラグイン ID 177394

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモート Web サーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- Jenkins Checkmarx Plugin 2022.4.3 以前では、Checkmarx サーバーへの接続の SSL/TLS 検証がデフォルトで無効になっています。(CVE-2023-35142)

- Jenkins Maven リポジトリサーバープラグイン 1.10 以前では、「Build Artifacts As Maven Repository」ページのビルドアーティファクトのバージョンをエスケープしていません。その結果、攻撃者が「pom.xml」内で Maven プロジェクトのバージョンを制御できる場合、格納型クロスサイトスクリプティング (XSS) の脆弱性が発生します。
(CVE-2023-35143)

- Jenkins Maven リポジトリサーバープラグイン 1.10 以前では、「Build Artifacts As Maven Repository」ページのプロジェクト名やビルドの表示名をエスケープしていません。その結果、格納型クロスサイトスクリプティング (XSS) の脆弱性が発生します。(CVE-2023-35144)

- Jenkins Sonargraph Integration プラグイン 5.0.1 およびそれ以前では、ログファイルのフィールドのフォーム検証において、ファイルパスとプロジェクト名がエスケープ処理されないため、格納型クロスサイトスクリプティングの脆弱性が発生し、Item/Configure のアクセス許可を持つ攻撃者によって悪用される可能性があります。(CVE-2023-35145)

- Jenkins Template ワークフロープラグイン 41.v32d86a_313b_4a およびそれ以前では、テンプレートワークフロージョブのビルディングブロックとして使用されるジョブ名をエスケープしません。このため、ジョブを作成できる攻撃者が保存型クロスサイトスクリプティング (XSS) の脆弱性を悪用する可能性があります。(CVE-2023-35146)

- Jenkins AWS CodeCommit Trigger Plugin 3.0.12 およびそれ以前では、HTTP エンドポイントの AWS SQS キュー名のパスパラメーターを制限しません。これにより、Item/Read のアクセス許可のある攻撃者が、Jenkins コントローラーファイルシステム上の任意のファイルのコンテンツを取得できる可能性があります。(CVE-2023-35147)

- Jenkins Digital.ai App Management Publisher プラグイン 2.6 およびそれ以前に存在するクロスサイトリクエスト偽造 (CSRF) の脆弱性のため、Overall/Read のアクセス許可を持つ攻撃者は、攻撃者が指定した URL に接続し、Jenkins に保存されている認証情報を取得する可能性があります。(CVE-2023-35148)

- Jenkins Digital.ai App Management Publisher プラグイン 2.6 およびそれ以前で、アクセス許可チェックが欠落しているため、Overall/Read のアクセス許可を持つ攻撃者が攻撃者指定の URL に接続し、Jenkins に保存されている認証情報を取得する可能性があります。(CVE-2023-35149)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- AWS CodeCommit Trigger プラグイン: ベンダーのアドバイザリを参照してください
- Checkmarx プラグインのバージョン 2023.2.6 以降
- Digital.ai App Management Publisher プラグイン: ベンダーのアドバイザリを参照してください
- Dimensions プラグインのバージョン 0.9.3.1 以降
- Maven リポジトリサーバープラグイン: ベンダーのアドバイザリを参照してください
- Sonargraph Integration プラグイン: ベンダーのアドバイザリを参照してください
- Team Concert プラグインのバージョン 2.4.2 以降
- Template ワークフロープラグイン: ベンダーのアドバイザリを参照してください

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2023-06-14

プラグインの詳細

深刻度: High

ID: 177394

ファイル名: jenkins_security_advisory_2023-06-14_plugins.nasl

バージョン: 1.3

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2023/6/16

更新日: 2023/7/28

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-35148

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-35142

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/6/14

脆弱性公開日: 2023/6/14

参照情報

CVE: CVE-2023-32261, CVE-2023-32262, CVE-2023-35142, CVE-2023-35143, CVE-2023-35144, CVE-2023-35145, CVE-2023-35146, CVE-2023-35147, CVE-2023-35148, CVE-2023-35149