1.642.2/1.650 より前の Jenkins における Java オブジェクト逆シリアル化 RCE

high Nessus プラグイン ID 89034
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Web サーバーは、リモートコードの実行の脆弱性の影響を受けます。

説明

- Groovy ライブラリ、具体的には runtime.MethodClosure クラスへの認証されていない Java オブジェクトの安全でない逆シリアル化コールのために、リモートホストで実行されている Jenkins Web サーバーが、リモートコードの実行の脆弱性の影響を受けます。認証されていないリモートの攻撃者は、細工された XML ファイルを通じて、これを悪用して、ターゲットホストで任意のコードを実行する可能性があります。

注意:Jenkins Web サーバーは他の脆弱性にも影響を受ける可能性がありますが、Nessus ではそれらをテストしていません。

ソリューション

Jenkins バージョン 1.642.2/1.650 以降にアップグレードしてください。または、ベンダーアドバイザリに従い、CLI ポートを無効化します。

関連情報

http://www.nessus.org/u?9c6d83db

http://www.nessus.org/u?bb7b4350

http://www.nessus.org/u?6e7fc0b6

プラグインの詳細

深刻度: High

ID: 89034

ファイル名: jenkins_security247.nasl

バージョン: 1.10

タイプ: remote

ファミリー: General

公開日: 2016/2/29

更新日: 2019/11/20

依存関係: jenkins_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2016-0792

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: CVSS2#E:F/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:a:cloudbees:jenkins:*:*:*:*:*:*:*:*

必要な KB アイテム: www/Jenkins

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/24

脆弱性公開日: 2015/1/28

エクスプロイト可能

Core Impact

Metasploit (Jenkins XStream Groovy classpath Deserialization Vulnerability)

参照情報

CVE: CVE-2016-0792

BID: 83720

CERT: 576313