Jenkins プラグインの複数の脆弱性 (2024 年 3 月 6 日)

medium Nessus プラグイン ID 191677

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモート Web サーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- 9.6 以前の OpenSSH およびその他の製品の SSH トランスポートプロトコルでは、特定の OpenSSH 拡張機能を使用しています。これにより、リモート攻撃者が整合性チェックを回避し、一部のパケットが (拡張ネゴシエーションメッセージから) 省略される可能性があります。その結果、クライアントとサーバーは一部のセキュリティ機能が低下または無効化された接続になる可能性があり、これは Terrapin 攻撃とも呼ばれます。これは、これらの拡張機能によって実装されている SSH バイナリパケットプロトコル (BPP) が、ハンドシェイクフェーズと、シーケンス番号の使用を不適切に処理するために発生します。たとえば、SSH による ChaCha20-Poly1305 (および Encrypt-then-MAC を使用する CBC) に対して有効な攻撃が存在します。バイパスは [email protected] および (CBC が使用されている場合には) [email protected] MAC アルゴリズムで発生します。これはまた、3.1.0-SNAPSHOT より前の Maverick Synergy Java SSH API、2022.83 までの Dropbear、Erlang/OTP の 5.1.1 より前の Ssh、0.80 より前の PuTTY、2.14.2 より前の AsyncSSH、0.17.0 より前の golang.org/x/crypto、0.10.6より前の libssh、1.11.0 までの libssh2、3.4.6 より前の Thorn Tech SFTP Gateway、5.1 より前の Tera Term、3.4.0 より前の Paramiko、0.2.15 より前の jsch、2.5.6より前の SFTPGo、23.09.1 までの Netgate pfSense Plus、2.7.2 までの Netgate pfSense CE、18.2.0 までの HPN-SSH、1.3.8b より前 (および 1.3.9rc2 より前) の ProFTPD、2.3.4 より前の ORYX CycloneSSH、ビルド 0144 より前の NetSarang XShell 7、10.6.0 より前の CrushFTP、2.2.22 より前の ConnectBot SSH ライブラリ、2.11.0 までの Apache MINA sshd、0.37.0 までの sshj、20230101 までの TinySSH、trilead-ssh2 6401、LANCOM LCOS および LANconfig、3.66.4 より前の FileZilla、11.8 より前の Nova、14.4 より前の PKIX-SSH、9.4.3 より前の SecureCRT、5.10.4 より前の Transmit5、9.5.0.0p1-Beta より前の Win32-OpenSSH、6.2.2 より前の WinSCP、9.32 より前の Bitvise SSH Server、9.33 より前の Bitvise SSH Client、0.76.1.13 までの KiTTY、Ruby 用の net-ssh gem 7.2.0、Node.js 用の 1.15.0 より前の mscdex ssh2 モジュール、Rust 用の 0.35.1 より前の thrussh ライブラリ、Rust 用の 0.40.2 より前の Russh crate に影響を与えます。(CVE-2023-48795)

- Jenkins HTML Publisher プラグイン 1.16 から 1.32 (両方を含む) が入力を適切にサニタイズしないため、Item/Configure 権限を持つ攻撃者が、クロスサイトスクリプティング (XSS) 攻撃を実行したり、Jenkins コントローラーファイルシステムにパスが存在するかどうかを判断したりする可能性があります。(CVE-2024-28149)

- Jenkins HTML Publisher Panel プラグイン 1.32 以前は、レポートフレームの一部として表示されるジョブ名、レポート名、インデックスページタイトルをエスケープしません。そのため、Item/Configure アクセス許可を持つ攻撃者によって悪用可能な蓄積型クロスサイトスクリプティング (XSS) の脆弱性が存在します。(CVE-2024-28150)

- Jenkins HTML Publisher プラグイン 1.32 以前は、エージェントのレポートディレクトリに無効なシンボリックリンクをアーカイブし、コントローラーで再作成します。これにより、Item/Configure 権限を持つ攻撃者は、Jenkins コントローラーファイルシステムにパスが存在するかどうかを、アクセスすることなく判断できます。
(CVE-2024-28151)

- Jenkins Bitbucket Branch Source Plugin 866.vdea_7dcd3008e 以前では、848.850.v6a_a_2a_234a_c81 を除き、フォークからのプルリクエストを検出すると、同じアカウント内の信頼ポリシーのフォークにより、Bitbucket Server を使用する際に、プロジェクトへの書き込みアクセス権のないユーザーから Jenkinsfiles への変更が許可されます。 (CVE-2024-28152)

- Jenkins OWASP Dependency-Check Plugin 5.4.5 以前は、Dependency-Check レポートの脆弱性メタデータをエスケープしないため、保存型クロスサイトスクリプティング (XSS) 脆弱性が発生します。(CVE-2024-28153)

- Jenkins MQ Notifier Plugin 1.4.0 以前は、ビルドログのデバッグ情報の一部として、機密である可能性のあるビルドパラメーターをデフォルトで記録します。 (CVE-2024-28154)

- Jenkins AppSpider プラグイン 1.0.16 以前は、いくつかの HTTP エンドポイントで権限チェックを実行しないため、Overall/Read 権限を持つ攻撃者が、利用可能なスキャン構成名、エンジングループ名、クライアント名に関する情報を取得する可能性があります。(CVE-2024-28155)

- Jenkins Delphix プラグイン 3.0.1では、管理者が Data Control Tower (DCT) 接続の SSL/TLS 証明書検証を有効または無効にするグローバルオプションが、デフォルトで無効になっています。(CVE-2024-28161)

- Jenkins Delphix プラグイン 3.0.1 から 3.1.0 (両方を含む) では、管理者が Data Control Tower (DCT) 接続の SSL/TLS 証明書検証を有効または無効にするグローバルオプションで無効な検証から有効な検証に切り替えても、Jenkins を再起動するまで有効になりません。
(CVE-2024-28162)

- Jenkins docker-build-step プラグイン 2.11 以前のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者が、攻撃者が指定した TCP または Unix ソケット URL に接続し、提供された接続テストパラメーターを使用してプラグインを再構成する可能性があります。これにより、将来のビルドステップの実行に影響を与える可能性があります。(CVE-2024-2215)

- Jenkins docker-build-step プラグイン 2.11 以前では HTTP エンドポイントの権限チェックが行われないため、Overall / Read 権限を持つ攻撃者が、攻撃者が指定した TCP または Unix ソケット URL に接続し、提供された接続テストパラメーターを使用してプラグインを再構成する可能性があります。これにより、将来のビルドステップの実行に影響を与える可能性があります。(CVE-2024-2216)

- Jenkins Build Monitor View Plugin 1.14-860.vd06ef2568b_3f 以前は、Build Monitor View 名をエスケープしないため、stored 型クロスサイトスクリプティング (XSS) の脆弱性が発生し、Build Monitor View を構成できる攻撃者によって悪用される可能性があります。(CVE-2024-28156)

- Jenkins GitBucket Text Publisher プラグイン 0.8 以前は、ビルドビューの Gitbucket URL をエスケープしないため、stored 型クロスサイトスクリプティング (XSS) の脆弱性が発生し、攻撃者がジョブを設定できる可能性があります。
(CVE-2024-28157)

- Jenkins Subversion Partial Release Manager プラグイン 1.0.1 以前のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者がビルドを引き起こす可能性があります。(CVE-2024-28158)

- Jenkins Subversion Partial Release Manager プラグイン 1.0.1 以前に権限チェックがないため、Item/Read アクセス許可を持つ攻撃者が、ビルドログを削除する可能性があります。(CVE-2024-28159)

- Jenkins iceScrum プラグイン 1.1.6 以前は、ビルドビューの iceScrum プロジェクト URL をエスケープしないため、stored 型クロスサイトスクリプティング (XSS) の脆弱性が発生し、攻撃者がジョブを設定できる可能性があります。(CVE-2024-28160)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- AppSpider プラグインのバージョン 1.0.17 以降
- Bitbucket Branch ソースプラグインのバージョン 871.v28d74e8b_4226 以降
- Build Monitor View プラグイン: ベンダーのアドバイザリを参照
- Delphix プラグインのバージョン 3.1.1 以降
- docker-build-step プラグイン: ベンダーのアドバイザリを参照
- GitBucket プラグイン: ベンダーのアドバイザリを参照
- HTML Publisher プラグインのバージョン 1.32.1 以降
- iceScrum プラグイン: ベンダーのアドバイザリを参照
- MQ Notifier プラグインのバージョン 1.4.1 以降
- OWASP Dependency-Check プラグインのバージョン 5.4.6 以降
- Subversion Partial Release Manager Plugin: ベンダーのアドバイザリを参照
- Trilead API プラグインのバージョン 2.141.v284120fd0c46 以降

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2024-03-06

プラグインの詳細

深刻度: Medium

ID: 191677

ファイル名: jenkins_security_advisory_2024-03-06_plugins.nasl

バージョン: 1.0

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2024/3/7

更新日: 2024/3/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4.2

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-48795

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/6

脆弱性公開日: 2023/12/18

参照情報

CVE: CVE-2023-48795, CVE-2024-2215, CVE-2024-2216, CVE-2024-28149, CVE-2024-28150, CVE-2024-28151, CVE-2024-28152, CVE-2024-28153, CVE-2024-28154, CVE-2024-28155, CVE-2024-28156, CVE-2024-28157, CVE-2024-28158, CVE-2024-28159, CVE-2024-28160, CVE-2024-28161, CVE-2024-28162