Jenkins プラグインの複数の脆弱性 (2024 年 10 月 2 日)

high Nessus プラグイン ID 208097

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモートウェブサーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- Jenkins Credentials プラグイン 1380.va_435002fa_924 以前は、1371.1373.v4eb_fa_b_7161e9 を除いて、REST API または CLI を介してアイテム「config.xml」にアクセスする際に、「SecretBytes」タイプを使用する認証情報の暗号化値を修正しません。(CVE-2024-47805)

- Jenkins OpenId Connect 認証プラグイン 4.354.v321ce67a_1de8 以前は、ID トークンの「aud」(Audience) クレームをチェックしないため、攻撃者が認証フローを妨害し、Jenkins への管理者アクセス権を取得する可能性があります。(CVE-2024-47806)

- Jenkins OpenId Connect 認証プラグイン 4.354.v321ce67a_1de8 以前は、ID トークンの「iss」(Issuer) クレームをチェックしないため、攻撃者が認証フローを妨害し、Jenkins への管理者アクセス権を取得する可能性があります。(CVE-2024-47807)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- 認証情報プラグインのバージョン 1381.v2c3a_12074da_b_ 以降
- OpenId Connect Authentication プラグインのバージョン 4.355.v3a_fb_fca_b_96d4 以降

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2024-10-02

プラグインの詳細

深刻度: High

ID: 208097

ファイル名: jenkins_security_advisory_2024-10-02_plugins.nasl

バージョン: 1.4

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2024/10/3

更新日: 2025/2/24

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-47805

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/10/2

脆弱性公開日: 2024/10/2

参照情報

CVE: CVE-2024-47805, CVE-2024-47806, CVE-2024-47807