Jenkins LTS < 2.401.1 / Jenkins weekly < 2.400 XSRF

high Nessus プラグイン ID 177395

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートの Web サーバーで実行されている Jenkins のバージョンは、2.401.1より前の Jenkins LTS または 2.400より前の Jenkins weekly です。したがって、以下の脆弱性の影響を受けます。

- Jenkins 2.399 以前、LTS 2.387.3 以前では、コンテキストアクションのリストをロードするために POST リクエストが送信されます。URL の一部に十分にエスケープされていないユーザー提供の値が含まれる場合、被害者が騙されてコンテキストメニューを開くことで、POST リクエストを予期しないエンドポイントに送信する可能性があります。(CVE-2023-35141)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins weekly をバージョン 2.400 以降に、Jenkins LTS をバージョン 2.401.1 以降にアップグレードしてください。

参考資料

https://jenkins.io/security/advisory/2023-06-14

プラグインの詳細

深刻度: High

ID: 177395

ファイル名: jenkins_2_401_1.nasl

バージョン: 1.3

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2023/6/16

更新日: 2024/6/4

設定: 徹底したチェックを有効にする

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-35141

CVSS v3

リスクファクター: High

基本値: 8

現状値: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/6/14

脆弱性公開日: 2023/6/14

参照情報

CVE: CVE-2023-35141

IAVA: 2023-A-0309-S