Jenkins プラグインの複数の脆弱性 (2024 年 11 月 13 日)

high Nessus プラグイン ID 210929

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモートウェブサーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- Jenkins Script セキュリティプラグイン 1367.vdf2fc45f229c 以前 (1365.1367.va_3b_b_89f8a_95b_ と 1362.1364.v4cf2dc5d8776 を除く) が、フォーム検証を実装するメソッドで権限チェックを実行しません。これにより、全体的/読み取りアクセス許可を持つ攻撃者が、コントローラーファイルシステム上の存在のファイルの存在をチェックする可能性があります。(CVE-2024-52549)

- Jenkins パイプライン: Groovy プラグイン 3990.vd281dd77a_388 およびそれ以前 ( 3975.3977.v478dd9e956c3 を除く) が、再構築されたビルドのメイン (Jenkinsfile) スクリプトが承認されているかどうかをチェックしません。これにより、アイテム / ビルドアクセス許可を持つ攻撃者が、(Jenkinsfile) スクリプトが承認されなくなった以前のビルドを再構築する可能性があります。
(CVE-2024-52550)

- Jenkins パイプライン: 宣言型プラグイン 2.2214.vb_b_34b_2ea_9b_83 およびそれ以前が、特定の段階からビルドを再開するのに使用されるメイン (Jenkinsfile) スクリプトが承認されているかどうかをチェックしません。これにより、アイテム / ビルドアクセス許可を持つ攻撃者が、(Jenkinsfile) スクリプトが承認されなくなった以前のビルドを再構築する可能性があります。
(CVE-2024-52551)

- Jenkins Authorize Project プラグイン 1.7.2 およびそれ以前は、承認ビューの JavaScript でジョブ名を含む文字列を評価します。そのため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、アイテム / 設定アクセス許可を持つ攻撃者がこれを悪用する可能性があります。(CVE-2024-52552)

- Jenkins OpenId Connect Authentication プラグイン 4.418.vccc7061f5b_6d およびそれ以前では、ログイン時に既存のセッションが無効化されません。(CVE-2024-52553)

- Apache Software Foundation Apache Ivy において、XML 外部エンティティ参照の不適切な制限、XML インジェクション (別名: Blind XPath インジェクション) の脆弱性が存在します。この問題は、2.5.2 より前のすべてのバージョンの Apache Ivy に影響します。2.5.2 以前の Apache Ivy が XML ファイル (自身の構成、Ivy ファイル、または Apache Maven POM のいずれか) を解析する場合、外部ドキュメントタイプ定義をダウンロードでき、使用時にそこに含まれるエンティティ参照を展開します。これが、データの盗取、Ivy を実行しているマシンのみがアクセスできるリソースへのアクセス、またはさまざまな方法で Ivy の実行を妨げるために使用される可能性があります。Ivy 2.5.2 以降では、DTD 処理は Maven POM の解析時を除き、デフォルトで無効になりました。この DTD 処理は、Ivy に付属する DTD スニペットのみを含めることができます。これは、有効な XML ファイルではないものの、Maven によって受け入れられる既存の Maven POM を処理するために必要です。必要に応じて、新しく導入されたシステムプロパティを使用して、アクセスをより寛大にできます。バージョン 2.5.2 より前の Ivy のユーザーは、Java システムプロパティを使用して、外部 DTD の処理を制限できます。Oracle の [Java API for XML Processing (JAXP) セキュリティガイド] の [外部アクセス制限に関する JAXP プロパティ] セクションを参照してください。
(CVE-2022-46751)

- Jenkins 共有ライブラリバージョンオーバーライドプラグイン 17.v786074c9fce7 およびそれ以前は、フォルダースコープのライブラリオーバーライドを信頼できるものとして宣言し、Script Security サンドボックスで実行されないようにします。これにより、フォルダーでアイテム / 設定アクセス許可を持つ攻撃者が、サンドボックス保護なしで実行されるフォルダースコープのライブラリオーバーライドを設定する可能性があります。(CVE-2024-52554)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- Authorize Project プラグインのバージョン 1.8.0 以降
- IvyTrigger プラグインのバージョン 1.02 以降
- OpenId Connect Authentication プラグインのバージョン 4.421.v5422614eb_e0a_ 以降
- パイプライン: バージョン 2.2218.v56d0cda_37c72 以降の宣言型プラグイン
- パイプライン: Groovy プラグインのバージョン 3993.v3e20a_37282f8 以降
- スクリプトセキュリティプラグインのバージョン 1368.vb_b_402e3547e7 以降
- 共有ライブラリバージョンオーバーライドプラグインのバージョン 19.v3a_c975738d4a_ 以降

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2024-11-13

プラグインの詳細

深刻度: High

ID: 210929

ファイル名: jenkins_security_advisory_2024-11-13_plugins.nasl

バージョン: 1.2

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2024/11/13

更新日: 2025/4/16

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:P

CVSS スコアのソース: CVE-2022-46751

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/13

脆弱性公開日: 2023/8/21

参照情報

CVE: CVE-2022-46751, CVE-2024-52549, CVE-2024-52550, CVE-2024-52551, CVE-2024-52552, CVE-2024-52553, CVE-2024-52554