Jenkins プラグインの複数の脆弱性 (2023 年 9 月 20 日)

high Nessus プラグイン ID 181840

概要

リモートのウェブサーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモート Web サーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- Jenkins Build Failure Analyzer プラグイン 2.4.1 以前では、ビルドログの Failure Cause 名をエスケープしないため、Failure Cause を作成または更新できる攻撃者によって悪用される可能性のある、蓄積型クロスサイトスクリプティング (XSS) の脆弱性が存在します。(CVE-2023-43499)

- Jenkins Build Failure Analyzer Plugin 2.4.1 以前のクロスサイトリクエストフォージェリ (CSRF) 脆弱性により、攻撃者が指定したユーザー名とパスワードを使用して、攻撃者が指定したホスト名とポートに接続する可能性があります。(CVE-2023-43500)

- Jenkins Build Failure Analyzer Plugin 2.4.1 以前のアクセス許可チェックの欠落により、Overall/Read アクセス許可を持つ攻撃者指定のユーザー名とパスワードを使用して、攻撃者が指定したホスト名とポートに接続する可能性があります。(CVE-2023-43501)

- Jenkins Build Failure Analyzer プラグイン 2.4.1 以前のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者が Failure Causes を削除する可能性があります。(CVE-2023-43502)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- Failure Analyzer Plugin をバージョン 2.4.2 以降にビルドしてください。詳細については、ベンダーのアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2023-09-20

プラグインの詳細

深刻度: High

ID: 181840

ファイル名: jenkins_security_advisory_2023-09-20_plugins.nasl

バージョン: 1.1

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2023/9/25

更新日: 2023/9/26

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-43500

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/9/20

脆弱性公開日: 2023/9/20

参照情報

CVE: CVE-2023-43499, CVE-2023-43500, CVE-2023-43501, CVE-2023-43502