Jenkins LTS < 2.414.2/ Jenkins weekly < 2.424の複数の脆弱性

high Nessus プラグイン ID 181682

概要

リモートのウェブサーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートの Web サーバーで実行されている Jenkins のバージョンは、2.414.2より前の Jenkins LTS または 2.424より前の Jenkins weekly です。そのため、以下の複数の脆弱性の影響を受けます。

- Jenkins 2.50 から 2.423 (両方を含む)、LTS 2.60.1 から 2.414.1 (両方を含む) は、機密性の高いビルド変数 (パスワードパラメーター値など) をビルド履歴ウィジェットの検索から除外しないため、Item/Read 権限を持つ攻撃者が正しいシーケンスが発見されるまで異なる文字を繰り返しテストすることで、ビルドで使用される機密の変数の値を取得できる可能性があります。(CVE-2023-43494)

- Jenkins 2.423 以前、LTS 2.414.1 以前では、Stapler Web フレームワークを使用してファイルアップロードを処理すると、デフォルトのシステム一時ディレクトリにデフォルトの新規作成ファイルの権限で一時ファイルが作成され、Jenkins コントローラのファイルシステムにアクセス権を持つ攻撃者が、ファイルが使用される前にファイルを読み書きできる可能性があります。(CVE-2023-43497)

- Jenkins 2.423 以前、LTS 2.414.1 以前では、MultipartFormDataParser を使用してファイルアップロードを処理すると、デフォルトのシステム一時ディレクトリにデフォルトの新規作成ファイルの権限で一時ファイルが作成され、Jenkins コントローラのファイルシステムにアクセス権を持つ攻撃者が、ファイルが使用される前にファイルを読み書きできる可能性があります。(CVE-2023-43498)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins weekly をバージョン 2.424 以降に、Jenkins LTS をバージョン 2.414.2 以降にアップグレードしてください。

参考資料

https://jenkins.io/security/advisory/2023-09-20

プラグインの詳細

深刻度: High

ID: 181682

ファイル名: jenkins_2_424.nasl

バージョン: 1.6

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2023/9/20

更新日: 2023/11/2

設定: 徹底したチェックを有効にする

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-43496

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/9/20

脆弱性公開日: 2023/9/20

参照情報

CVE: CVE-2023-43494, CVE-2023-43495, CVE-2023-43496, CVE-2023-43497, CVE-2023-43498

IAVA: 2023-A-0502-S