Jenkins LTS < 2.426.3/ Jenkins weekly < 2.442の複数の脆弱性

critical Nessus プラグイン ID 189463

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートの Web サーバーで実行されている Jenkins のバージョンは、2.426.3より前の Jenkins LTS または 2.442より前の Jenkins weekly です。したがって、以下の複数の脆弱性の影響を受けます。

- Jenkins 2.441 以前、LTS 2.426.2 以前は、ファイルのコンテンツのある引数において、後ろにファイルパスがある「@」文字を置換する CLI コマンドパーサーの機能を無効にしません。これにより、認証されていない攻撃者が、Jenkins コントローラーファイルシステムの任意のファイルを読み取る可能性があります。(CVE-2024-23897)

- Jenkins 2.217 から 2.441 (両方を含む)、LTS 2.222.1 から 2.426.2 (両方を含む) は、CLI WebSocket エンドポイントを通じて行われたリクエストの生成元検証を実行しないため、クロスサイト WebSocket ハイジャック (CSWSH) の脆弱性が発生し、攻撃者が Jenkins コントローラーで CLI コマンドを実行する可能性があります。(CVE-2024-23898)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins weekly をバージョン 2.442 以降に、Jenkins LTS をバージョン 2.426.3 以降にアップグレードしてください。

参考資料

https://jenkins.io/security/advisory/2024-01-24

プラグインの詳細

深刻度: Critical

ID: 189463

ファイル名: jenkins_2_442.nasl

バージョン: 1.6

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2024/1/24

更新日: 2024/3/8

設定: 徹底したチェックを有効にする

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-23898

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2024-23897

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/24

脆弱性公開日: 2024/1/24

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2024-23897, CVE-2024-23898

IAVA: 2024-A-0057