Jenkins プラグインの複数の脆弱性 (2023 年 11 月 29 日)

critical Nessus プラグイン ID 186420

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモート Web サーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- 深刻度中 Medium Jira プラグイン 3.11 以前は、認証情報検索に適切なコンテキストを設定しないため、グローバル設定用に予約されたシステムスコープの認証情報を使用できます。これにより、アイテム / 設定アクセス許可を持つ攻撃者が、資格のない認証情報にアクセスして取得する可能性があります。Jira プラグイン 3.12 は、認証情報検索用の適切なコンテキストを定義します。(CVE-2023-49653)

- 深刻度中 Google Compute Engine プラグイン 4.550.vb_327fca_3db_11 以前は、複数の HTTP エンドポイントで権限チェックを正しく実行しません。これにより、グローバルな Item/Configure 権限を持つ攻撃者が (特定のジョブで Item/Configure 権限を持たないまま) 次の操作を実行する可能性があります。Jenkins に保存されている認証情報のシステムスコープ認証情報 ID を列挙する。これらを攻撃の一部として利用し、別の脆弱性を利用して認証情報を取得する可能性があります。別の方法で取得した攻撃者指定の認証情報 ID を使用して Google Cloud Platform に接続し、既存のプロジェクトに関する情報を取得する。Google Compute Engine プラグイン 4.551.v5a_4dc98f6962 には、影響を受ける HTTP エンドポイントに対する Overall/Administer 権限が必要です。(CVE-2023-49652)

- 深刻度高 MATLAB プラグインは、Jenkins コントローラー上のユーザー指定のディレクトリが、そのディレクトリ内の XML ファイルを解析することによって、MATLAB インストールの場所であるかどうかを判断します。MATLAB プラグイン 2.11.0 以前では、関連するフォーム検証を実装している複数の HTTP エンドポイントでアクセス許可チェックを実行しません。
さらに、これらの HTTP エンドポイントは POST リクエストを必要としないため、クロスサイトリクエスト偽造 (CSRF) の脆弱性が発生します。さらに、そのプラグインは、XML 外部エンティティ (XXE) 攻撃を防ぐための XML パーサーを設定していません。これにより、Jenkins コントローラーのファイルシステムにファイルを作成できる攻撃者が、Jenkins コントローラーまたはサーバー側のリクエスト偽造から秘密を抽出するために外部エンティティを使用する細工された XML ドキュメントを Jenkins に解析させる可能性があります。MATLAB プラグイン 2.11.1 は、XML 外部エンティティ (XXE) 攻撃を防ぐための XML パーサーを設定します。さらに、影響を受ける HTTP エンドポイントには、POST リクエストと Item/Configure のアクセス許可が必要です。(CVE-2023-49654、CVE-2023-49655、CVE-2023-49656)

- 深刻度中 NeuVector Vulnerability Scanner プラグイン 1.22 以前は、接続テスト HTTP エンドポイントでアクセス許可チェックを実行しません。これにより、Overall / Read 権限を持つ攻撃者が、攻撃者が指定したユーザー名とパスワードを使用して、攻撃者が指定したホスト名およびポートに接続する可能性があります。さらに、この HTTP エンドポイントは POST リクエストを必要としないため、クロスサイトリクエスト偽造 (CSRF) の脆弱性が発生します。NeuVector Vulnerability Scanner プラグイン 2.2 は、影響を受ける HTTP エンドポイントに対する POST リクエストおよび Overall/Administer 権限が必要です。(CVE-2023-49673、CVE-2023-49674)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- Google Compute Engine プラグインのバージョン 4.551.v5a_4dc98f6962 以降
- Jira プラグインのバージョン 3.12 以降
- MATLAB プラグインのバージョン 2.11.1 以降
- NeuVector Vulnerability Scanner プラグインのバージョン 2.2 以降

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2023-11-29

プラグインの詳細

深刻度: Critical

ID: 186420

ファイル名: jenkins_security_advisory_2023-11-29_plugins.nasl

バージョン: 1.2

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2023/11/29

更新日: 2024/6/5

サポートされているセンサー: Nessus Agent, Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-49673

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-49656

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/11/29

脆弱性公開日: 2023/11/29

参照情報

CVE: CVE-2023-49652, CVE-2023-49653, CVE-2023-49654, CVE-2023-49655, CVE-2023-49656, CVE-2023-49673, CVE-2023-49674