FreeBSD:jenkins -- リモートの実行、権限昇格、XSS、パスワード漏洩、ACL ホール、DoS(549a2771-49cc-11e4-ae2c-c80aa9043978)

high Nessus プラグイン ID 78017

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Jenkins セキュリティアドバイザリ:DescriptionSECURITY-87/CVE-2014-3661(CLI ハンドシェイクを通じた匿名の DoS 攻撃)この脆弱性によって、Jenkins の HTTP/HTTPS ポートにアクセスできる認証されていないユーザーが、スレッドを枯渇させることで Jenkins で DoS 攻撃を仕掛けることができます。
SECURITY-110/CVE-2014-3662(ユーザー名発見)匿名ユーザーが、ログインの試みによって、特定の名前を持つユーザーが存在するかどうかをテストできます。SECURITY-127&128/CVE-2014-3663(ジョブ構成権限での権限昇格)Job/CONFIGURE に限定された権限を持つユーザーがこの脆弱性を悪用して、新規ジョブを効果的に作成できる可能性があります。新規ジョブの作成は、Job/CREATE 権限を持つユーザーのみに許可する必要があります。さもないとアクセス権のないジョブが破棄されます。SECURITY-131/CVE-2014-3664(ディレクトリトラバーサル攻撃)Overall/READ 権限を持つユーザーが、Jenkins プロセスによって読み取れるファイルシステムの任意のファイルにアクセスし、その結果、暗号化キーなどの機密情報の漏洩につながります。
SECURITY-138/CVE-2014-3680(DOM でのパスワード漏洩)パスワードフィールドに、パラメーター化されたジョブのデフォルト値があると、そのデフォルト値が Job/READ 権限を持つユーザーに漏洩されます。

SECURITY-143/CVE-2014-3681(Jenkins コアでの XSS 脆弱性)Jenkins コアでの折り返し型クロスサイトスクリプティングの脆弱性。攻撃者が、注意深く細工された URL にユーザーを誘導し、そのユーザーに意図しないアクションを実行させる可能性があります。SECURITY-150/CVE-2014-3666(CLI からのリモートコード実行)認証されていないユーザーが、CLI チャネルで注意深く細工されたパケットを送信することで、Jenkins マスターで任意のコードを実行できます。SECURITY-155/CVE-2014-3667(プラグインコードの漏洩)プラグインを構成するプログラムは、Overall/READ 権限があれば誰でもダウンロードできるため、プラグイン内のハードコードされた鍵などの機密情報が漏洩する可能性があります。
SECURITY-159/CVE-2013-2186(任意のファイルシステム書き込み)commons fileupload にあるセキュリティの脆弱性によって、認証されていない攻撃者が、任意のファイルを Jenkins マスターへアップロードできます。SECURITY-149/CVE-2014-1869(ZeroClipboard での XSS 脆弱性)Jenkins のライブラリ依存関係の 1 つにある折り返し型 XSS の脆弱性。SECURITY-113/CVE-2014-3678(モニタリングプラグインにある XSS 脆弱性)モニタリングプラグインによって、攻撃者が被害者に Jenkins インスタンスで好ましくないアクションを実行させることができます。SECURITY-113/CVE-2014-3679(アクセスコントロールのホール)モニタリングプラグインの一部のページが匿名のユーザーに表示され、これらのユーザーが本来取得すべきでない情報を取得できるようになります。

重要度 SECURITY-87 は、機能の損失につながるため、重要度中として評価されています。

SECURITY-110 は、限定された量の情報漏洩につながるため、重要度中として評価されています。

SECURITY-127 および SECURITY-128 は、重要度高として評価されています。前者は権限昇格を助長するために使用でき、後者はデータ損失につながります。

SECURITY-131 および SECURITY-138 は重要度最高として評価されています。この脆弱性は、機密情報の漏洩を引き起こし、簡単に悪用できます。

SECURITY-143 は「高」とレーティングされています。これは受動的な攻撃ですが、Jenkins マスターの機能が損なわれたり、データが消失する可能性があります。

SECURITY-150 は「重大」とレーティングされています。この攻撃は、HTTP で Jenkins インスタンスに到達できる、認証されていない匿名ユーザーが仕掛けることができ、Jenkins でのリモートコード実行につながります。

SECURITY-155 は、重要度中として評価されています。この影響を受けるのは、比較的一般的でない、公的にアクセス可能なインスタンスで独自のプラグインをインストールしているユーザーのみです。

SECURITY-159 は「重大」とレーティングされています。この攻撃は、HTTP で Jenkins インスタンスに到達できる、認証されていない匿名ユーザーが仕掛けることができます。

SECURITY-113 は「高」とレーティングされています。これは受動的な攻撃ですが、Jenkins マスターの機能が損なわれたり、データが消失する可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?1236c16f

http://www.nessus.org/u?73da41b2

https://www.tenable.com/security/research/tra-2016-23

プラグインの詳細

深刻度: High

ID: 78017

ファイル名: freebsd_pkg_549a277149cc11e4ae2cc80aa9043978.nasl

バージョン: 1.8

タイプ: local

公開日: 2014/10/2

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:jenkins, p-cpe:/a:freebsd:freebsd:jenkins-lts, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2014/10/1

脆弱性公開日: 2014/10/1

参照情報

CVE: CVE-2013-2186, CVE-2014-1869, CVE-2014-3661, CVE-2014-3662, CVE-2014-3663, CVE-2014-3664, CVE-2014-3666, CVE-2014-3667, CVE-2014-3678, CVE-2014-3679, CVE-2014-3680, CVE-2014-3681