1.642.2/1.650 より前の Jenkins における Java オブジェクト逆シリアル化 RCE

high Nessus プラグイン ID 89034

概要

リモート Web サーバーは、リモートコードの実行の脆弱性の影響を受けます。

説明

- Groovy ライブラリ、具体的には runtime.MethodClosure クラスへの認証されていない Java オブジェクトの安全でない逆シリアル化コールのために、リモートホストで実行されている Jenkins Web サーバーが、リモートコードの実行の脆弱性の影響を受けます。認証されていないリモートの攻撃者は、細工された XML ファイルを通じて、これを悪用して、ターゲットホストで任意のコードを実行する可能性があります。

注意:Jenkins Web サーバーは他の脆弱性にも影響を受ける可能性がありますが、Nessus ではそれらをテストしていません。

ソリューション

Jenkins バージョン 1.642.2/1.650 以降にアップグレードしてください。または、ベンダーアドバイザリに従い、CLI ポートを無効化します。

参考資料

http://www.nessus.org/u?bb7b4350

http://www.nessus.org/u?6e7fc0b6

http://www.nessus.org/u?9c6d83db

プラグインの詳細

深刻度: High

ID: 89034

ファイル名: jenkins_security247.nasl

バージョン: 1.11

タイプ: remote

ファミリー: General

公開日: 2016/2/29

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-0792

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: www/Jenkins

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/24

脆弱性公開日: 2015/1/28

エクスプロイト可能

Core Impact

Metasploit (Jenkins XStream Groovy classpath Deserialization Vulnerability)

参照情報

CVE: CVE-2016-0792

BID: 83720

CERT: 576313