Jenkins プラグインの複数の脆弱性 (2024 年 1 月 24 日)

high Nessus プラグイン ID 189462

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモート Web サーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- Jenkins Git server Plugin 99.va_0826a_b_cdfa_d 以前は、ファイルのコンテンツのある引数において、後ろにファイルパスがある「@」文字を置換する CLI コマンドパーサーの機能を無効にしません。これにより、Overall / Read 権限を持つ攻撃者が、Jenkins コントローラーファイルシステムの任意のファイルのコンテンツを読み取る可能性があります。(CVE-2024-23899)

- Jenkins Matrix Project Plugin 822.v01b_8c85d16d2 以前は、マルチ構成プロジェクトのユーザー定義の axis 名をサニタイズしないため、Item/Configure 権限を持つ攻撃者が、自分でコンテンツを制御できない Jenkins コントローラーファイルシステムで、config.xml ファイルを作成または置換する可能性があります。
(CVE-2024-23900)

- Jenkins GitLab Branch Source Plugin 684.vea_fa_7c1e2fe3 以前は、構成された所有者グループと共有されているプロジェクトを無条件に検出し、攻撃者がプロジェクトを構成および共有し、グループの次のスキャン中に Jenkins によって細工されたパイプラインを構築する可能性があります。(CVE-2024-23901)

- Jenkins GitLab Branch Source Plugin 684.vea_fa_7c1e2fe3 以前のクロスサイトリクエストフォージェリ (CSRF) により、攻撃者は攻撃者が指定する URL への接続が可能です。(CVE-2024-23902)

- Jenkins GitLab Branch Source Plugin 684.vea_fa_7c1e2fe3 以前は、提供された Webhook トークンと想定される Webhook トークンが等しいかどうかをチェックする際に、一定でない時間比較関数を使用するため、攻撃者が統計的手法を使用して有効な Webhook トークンを取得する可能性があります。(CVE-2024-23903)

- 1.0.5 以前のバージョンの Qualys Jenkins Plugin for Policy Compliance は、セキュリティの欠陥の影響を受けることが識別されました。Qualys Cloud Services への接続チェックの実行中、権限チェックが行われません。これにより、ログインアクセス権とジョブを構成または編集するためのアクセス権を持つすべてのユーザーが、プラグインを利用して潜在的な rouge エンドポイントを構成することが可能になり、特定のリクエストに対する応答を制御して応答データの処理中に XSS を引き起こす可能性のある XSS ペイロードを注入できます (CVE-2023-6148)

- 1.0.5 以前のバージョンの Qualys Jenkins Plugin for Policy Compliance は、セキュリティの欠陥の影響を受けることが識別されました。Qualys Cloud Services への接続チェックの実行中、権限チェックが行われません。これにより、ジョブを構成または編集するためのログインアクセス権を持つすべてのユーザーが、プラグインを利用して潜在的な rouge エンドポイントを構成することが可能になり、特定のリクエストに対する応答を制御して応答データの処理中に XXE を引き起こす可能性のある XXE ペイロードを注入できます (CVE-2023-6147)

- Jenkins Red Hat Dependency Analytics Plugin 0.7.1 以前は、Jenkins がダウンロード用に提供している、ワークスペース内のユーザー生成コンテンツやアーカイブされたアーティファクトなどに対する Content-Security-Policy 保護をプログラムで無効にします。(CVE-2024-23905)

- Jenkins Log Command Plugin 1.0.2 以前は、ファイルのコンテンツのある引数において、後ろにファイルパスがある「@」文字を置換する CLI コマンドパーサーの機能を無効にしません。これにより、認証されていない攻撃者が、Jenkins コントローラーファイルシステムの任意のファイルからコンテンツを読み取る可能性があります。
(CVE-2024-23904)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- Git server Plugin バージョン 99.101.v720e86326c09 以降
- GitLab Branch Source Plugin バージョン 688.v5fa_356ee8520 以降
- Log Command Plugin: ベンダーのアドバイザリを参照してください
- Matrix Project Plugin バージョン 822.824.v14451b_c0fd42 以降
- Qualys Policy Compliance Scanning Connector Plugin バージョン 1.0.6 以降
- Red Hat Dependency Analytics Plugin バージョン 0.9.0 以降

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2024-01-24

プラグインの詳細

深刻度: High

ID: 189462

ファイル名: jenkins_security_advisory_2024-01-24_plugins.nasl

バージョン: 1.2

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2024/1/24

更新日: 2024/6/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-23904

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/1/24

脆弱性公開日: 2024/1/9

参照情報

CVE: CVE-2023-6147, CVE-2023-6148, CVE-2024-23899, CVE-2024-23900, CVE-2024-23901, CVE-2024-23902, CVE-2024-23903, CVE-2024-23904, CVE-2024-23905