FreeBSD:jenkins -- 複数の脆弱性(3e0507c6-9614-11e3-b3a5-00e0814cab4e)

critical Nessus プラグイン ID 72528

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Jenkins セキュリティアドバイザリによる報告:

このアドバイザリでは、Jenkins コアに見つかっている複数のセキュリティ上の脆弱性を発表しています。

- iSECURITY-105

一部の場所では、Jenkins XML API は XStream を使用して任意のコンテンツを逆シリアル化します。これは、XStream に対して報告された CVE-2013-7285 の影響を受けます。
これにより、限定的な権限のセットを持つ Jenkins の悪意のあるユーザーが、Jenkins マスター内で任意のコードを実行することが可能です。

- SECURITY-76 & SECURITY-88 / CVE-2013-5573

ユーザーの編集が可能なコンテンツに対する HTML タグの制限が緩すぎます。これにより、Jenkins の悪意のあるユーザーが、他の無防備なユーザーを騙して機密情報を提供させることが可能です。

- SECURITY-109

SECURITY-55 に対する以前の修正のホールのプラグイン。一部の状況で、Jenkins の悪意のあるユーザーが、ジョブ X を構成して、そのユーザーがアクセス権を持たない他のジョブ Y を発生させる可能性があります。

- SECURITY-108

CLI ジョブ作成に、ディレクトリトラバーサルの脆弱性がありました。これにより、限定的な権限のセットを持つ Jenkins の悪意のあるユーザーが、Jenkins マスターのファイルを上書きし、権限を昇格することが可能です。

- SECURITY-106

埋め込まれた Winstone サーブレットコンテナは、セッションハイジャック攻撃に対して脆弱です。

- SECURITY-93

Jenkins UI のパスワードパラメーター定義のパスワード入力コントロールは、暗号化されたものではなく、HTML のパスワードの実際の値に対して働いていました。機密性のある値がこうしたパラメーター定義のデフォルト値として設定された場合、これが意図しない相手に漏洩する可能性があります。

- SECURITY-89

ユーザーを削除しても、API トークンが無効化されていませんでした。これにより、ユーザーが許可されていないときに Jenkins にアクセスすることが可能でした。

- SECURITY-80

Jenkins UI は、クリックジャッキング攻撃に対して脆弱でした。

- SECURITY-79

「Jenkins の固有ユーザーデータベース」は、ログイン試行の失敗時にユーザーの presence/absence を公開していました。

- SECURITY-77

Jenkins には、そのクッキーの 1 つにクロスサイトスクリプティングの脆弱性がありました。Jenkins が、攻撃者が被害者のブラウザでの Jenkins クッキーをオーバーライドできる環境で展開されている場合、この脆弱性が悪用される可能性があります。

- SECURITY-75

Jenkins は、セッション固定攻撃に対して脆弱でした。Jenkins が、攻撃者が被害者のブラウザでの Jenkins クッキーをオーバーライドできる環境で展開されている場合、この脆弱性が悪用される可能性があります。

- SECURITY-74

XSS の脆弱性を保存しました。特定の権限のセットを持つ Jenkins の悪意のあるユーザーが、Jenkins に任意の HTML フラグメントを保存させる可能性があります。

- SECURITY-73

システム診断機能の一部は、実際よりも小さい権限をチェックしていました。非常に限られた状況で、これにより、攻撃者がアクセスできないはずの情報を取得する可能性があります。

重要度

- SECURITY-106 および SECURITY-80 は、重要度高としてレーティングされています。この攻撃を仕掛けるために攻撃者に必要なものは、サーバーに対する直接的な HTTP アクセスだけです。

- SECURITY-105、SECURITY-109、SECURITY-108 および SECURITY-74 は、重要度高としてレーティングされています。これらの脆弱性により、有効な Jenkins ユーザーアカウントを持つ攻撃者が、様々な方法で権限を昇格することが可能です。

- SECURITY-76、SECURIT-88 および SECURITY-89 は、重要度中としてレーティングされています。これらの脆弱性では、攻撃者が Jenkins のユーザーである必要があり、また攻撃のモードは限られています。

- SECURITY-93 および SECURITY-79 は、重要度低としてレーティングされています。これらの脆弱性の影響を受けるのは、Jenkins の小さな部分のみで、影響は限られています。

- SECURITY-77、SECURITY-75 および SECURITY-73 は、重要度低としてレーティングされています。これらの脆弱性は、ネットワークの他の悪用と組み合わせない限り、悪用するのは困難です。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?45af4d96

http://www.nessus.org/u?f70e9fe4

プラグインの詳細

深刻度: Critical

ID: 72528

ファイル名: freebsd_pkg_3e0507c6961411e3b3a500e0814cab4e.nasl

バージョン: 1.6

タイプ: local

公開日: 2014/2/17

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:jenkins, p-cpe:/a:freebsd:freebsd:jenkins-lts, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2014/2/15

脆弱性公開日: 2014/2/14

参照情報

CVE: CVE-2013-5573, CVE-2013-7285