Jenkins プラグインの複数の脆弱性 (2023 年 12 月 13 日)

high Nessus プラグイン ID 186836

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモート Web サーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- バージョン 20230618 以前の JSON-Java におけるサービス拒否。パーサーのバグにより、適度なサイズの入力文字列でも、無制限にメモリが使用される可能性があります。(CVE-2023-5072)

- Jenkins Scriptler プラグイン 342.v6a_89fd40f466 およびそれ以前では、HTTP エンドポイント内のファイル名クエリパラメーターが制限されていないため、Scriptler/Configure 権限を持つ攻撃者が Jenkins コントローラーファイルシステム上の任意のファイルを削除できる脆弱性が存在します。(CVE-2023-50764)

- Jenkins Scriptler Plugin 342.v6a_89fd40f466 以前に権限チェックが欠落しているため、Overall/Read 権限を持つ攻撃者が ID を知ることで、Groovy スクリプトのコンテンツを読み取る可能性があります。(CVE-2023-50765)

- Jenkins Nexus Platform プラグイン 3.18.0-03 およびそれ以前では、クロスサイトリクエスト偽造 (CSRF) の脆弱性が存在し、攻撃者が攻撃者指定の URL に HTTP リクエストを送信し、その応答を XML として解析できる可能性があります。
(CVE-2023-50766)

- Jenkins Nexus Platform プラグイン 3.18.0-03 およびそれ以前にアクセス許可チェックがないため、Overall/Read アクセス許可を持つ攻撃者が、攻撃者指定の URL に HTTP リクエストを送信し、その応答を XML として解析する可能性があります。(CVE-2023-50767)

- Jenkins Nexus Platform プラグイン 3.18.0-03 以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者は、別の方法で取得した攻撃者指定の認証情報 ID を使用して攻撃者指定の HTTP サーバーに接続し、Jenkins に保存されている認証情報を取得することができます。(CVE-2023-50768)

- Jenkins Nexus Platform プラグイン 3.18.0-03 以前では権限チェックが欠落しているため、Overall/Read 権限を持つ攻撃者が、他の方法によって取得した攻撃者指定の認証情報 ID を使用して攻撃者指定の HTTP サーバーに接続し、Jenkins に保存されている認証情報を取得する可能性があります。(CVE-2023-50769)

- Jenkins OpenId Connect Authentication プラグイン 2.6 以前は、ロックアウト防止機能として使用されるローカルユーザーアカウントのパスワードを回復可能な形式で保存するため、Jenkins コントローラーファイルシステムにアクセスできる攻撃者が、そのアカウントの平文パスワードを回復する可能性があります。Jenkins への管理者アクセス権を取得する可能性があります。(CVE-2023-50770)

- Jenkins OpenId Connect Authentication プラグイン 2.6 以前では、ログイン後のリダイレクト URL が正当に Jenkins を指示していると不適切に判断するため、攻撃者がフィッシング攻撃を実行できる可能性があります。
(CVE-2023-50771)

- Jenkins Dingding JSON Pusher プラグイン 2.0 以前では、暗号化されていないアクセストークンを Jenkins コントローラー上のジョブ config.xml ファイルに保存するため、Jenkins コントローラーファイルシステムへの Item/Extended 読み取り権限またはアクセス権を持っているユーザーが表示する可能性があります。(CVE-2023-50772)

- Jenkins Dingding JSON Pusher プラグイン 2.0 以前では、ジョブ設定フォームに表示されるアクセストークンをマスクしないため、攻撃者がこれを観察およびキャプチャする可能性が高くなります。(CVE-2023-50773)

- Jenkins HTMLResource プラグイン 1.02 以前のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者が Jenkins コントローラーのファイルシステム上の任意のファイルを削除できる可能性があります。(CVE-2023-50774)

- Jenkins デプロイメントダッシュボードプラグイン 1.0.10 以前のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者がジョブをコピーする可能性があります。(CVE-2023-50775)

- Jenkins PaaSLane Estimate プラグイン 1.0.4 以前では、暗号化されていない PaaSLane 認証トークンを Jenkins コントローラー上のジョブ config.xml ファイルに保存するため、Jenkins コントローラーファイルシステムへの Item/Extended 読み取り権限またはアクセス権を持っているユーザーが表示する可能性があります。(CVE-2023-50776)

- Jenkins PaaSLane Estimate プラグイン 1.0.4 以前では、ジョブ設定フォームに表示される PaaSLane 認証トークンをマスクしないため、攻撃者がこれを観察およびキャプチャする可能性が高くなります。
(CVE-2023-50777)

- Jenkins PaaSLane Estimate プラグイン 1.0.4 以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者が指定したトークンを使用して、攻撃者指定の URL に接続することが可能です。
(CVE-2023-50778)

- Jenkins PaaSLane Estimate プラグイン 1.0.4以前の権限チェックの欠如により、Overall/Read 権限のある攻撃者が、攻撃者指定のトークンを使用して、攻撃者指定の URL に接続することが可能です。
(CVE-2023-50779)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- Analysis Model API プラグインのバージョン 11.13.0 以降
- Deployment Dashboard プラグイン: ベンダーのアドバイザリを参照してください
- Dingding JSON Pusher プラグイン: ベンダーのアドバイザリを参照してください
- HTMLResource プラグイン: ベンダーのアドバイザリを参照してください
- Nexus Platform プラグインのバージョン 3.18.1-01 以降
- OpenId Connect Authentication プラグインベンダーのアドバイザリを参照してください
- PaaSLane Estimate プラグイン: ベンダーのアドバイザリを参照してください
- Scriptler プラグインのバージョン 344.v5a_ddb_5f9e685 以降

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2023-12-13

プラグインの詳細

深刻度: High

ID: 186836

ファイル名: jenkins_security_advisory_2023-12-13_plugins.nasl

バージョン: 1.1

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2023/12/14

更新日: 2023/12/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-50778

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/13

脆弱性公開日: 2023/10/12

参照情報

CVE: CVE-2023-5072, CVE-2023-50764, CVE-2023-50765, CVE-2023-50766, CVE-2023-50767, CVE-2023-50768, CVE-2023-50769, CVE-2023-50770, CVE-2023-50771, CVE-2023-50772, CVE-2023-50773, CVE-2023-50774, CVE-2023-50775, CVE-2023-50776, CVE-2023-50777, CVE-2023-50778, CVE-2023-50779