Jenkins プラグインの複数の脆弱性 (2024 年 5 月 24 日)

medium Nessus プラグイン ID 197889

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモート Web サーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- Jenkins Report Info Plugin 1.2 以前は、レポートファイルの提供中にワークスペースディレクトリのパス検証を実行しないため、Item/Configure アクセス許可を持つ攻撃者が、ワークスペースパスを編集することで、コントローラーファイルシステム上で Surefire の失敗、PMD の違反、Findbugs のバグ、および Checkstyle エラーを取得する可能性があります。(CVE-2024-5273)

- 重要度高 TeamConcert Git プラグイン 2.0.4 以前は、変更を表示する際に、ビルドページで Rational Team Concert (RTC) サーバー URI をエスケープしません。これにより、ジョブを設定できる攻撃者が悪用可能な格納型クロスサイトスクリプティング (XSS) の脆弱性が発生する可能性があります。- TeamConcert Git プラグイン 2.0.5 は、変更を表示する際に、ビルドページで Rational Team Concert (RTC) サーバー URI をエスケープしません。(CVE-2024-28793)

- 重要度高 OpenText Application Automation Tools プラグイン 24.1.0 以前は、XML 外部エンティティ (XXE) 攻撃を防ぐための XML パーサーを構成していません。これにより、OpenText Application Automation Tools プラグインのビルドステップの入力ファイルを制御できる攻撃者が、Jenkins コントローラーまたはサーバー側のリクエスト偽造から秘密を抽出するために外部エンティティを使用する細工されたファイルを Jenkins に解析させる可能性があります。OpenText Application Automation Tools Plugin 24.1.1-beta は、その XML パーサーの外部エンティティ解決を無効にします。この修正は現在、ベータリリースとしてのみ利用可能です。ベータリリースは通常の更新センターには現れませんが、実験的更新センターで見つけることができます。ベータリリースのインストール方法についての詳細は、このドキュメントを参照してください。(CVE-2024-4184、CVE-2024-4189、CVE-2024-4690)

- 重要度中 OpenText Application Automation Tools プラグイン 24.1.0 以前では、複数の HTTP エンドポイントでアクセス許可チェックを実行しません。これにより、Overall/Read アクセス許可を持つ攻撃者が、ALM ジョブ構成、ALM Octane 構成、および Service Virtualization 構成を列挙する可能性があります。OpenText Application Automation Tools Plugin 24.1.1-beta では、ALM ジョブ構成、ALM Octane 構成、および Service Virtualization 構成を列挙するために、Item/Configure アクセス許可が必要です。この修正は現在、ベータリリースとしてのみ利用可能です。ベータリリースは通常の更新センターには現れませんが、実験的更新センターで見つけることができます。ベータリリースのインストール方法についての詳細は、このドキュメントを参照してください。(CVE-2024-4211、CVE-2024-4691、CVE-2024-4692)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- OpenText Application Automation Tools Plugin をバージョン 24.1.1-beta 以降
- Report Info プラグイン: ベンダーのアドバイザリを参照
- Team Concert Git プラグインのバージョン 2.0.5 以降

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2024-05-24

プラグインの詳細

深刻度: Medium

ID: 197889

ファイル名: jenkins_security_advisory_2024-05-24_plugins.nasl

バージョン: 1.4

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2024/5/24

更新日: 2024/6/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-28793

CVSS v3

リスクファクター: Medium

基本値: 4.9

現状値: 4.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/24

脆弱性公開日: 2024/5/24

参照情報

CVE: CVE-2024-28793, CVE-2024-4184, CVE-2024-4189, CVE-2024-4211, CVE-2024-4690, CVE-2024-4691, CVE-2024-4692, CVE-2024-5273