1.642.2/1.650 より前の Jenkins における Java オブジェクト逆シリアル化 RCE

critical Nessus プラグイン ID 89725

概要

リモート Web サーバーは、リモートコードの実行の脆弱性の影響を受けます。

説明

リモートの Web サーバーは、1.642.2 または 1.650 より前のバージョンの Jenkins もしくは Jenkins Enterprise をホストしています。このため、Java 逆シリアル化の脆弱性の影響を受けます。認証されていないリモートの攻撃者が、これを悪用して、特定の java.rmi オブジェクトおよび sun.rmi オブジェクトを逆シリアル化することで、サーバーで JRMP リスナーを起動する可能性があります。その後、JRMP リスナーは、Groovy ライブラリまたは Apache Commons Collections ライブラリでオブジェクトを使用している RMI で悪用される可能性があり、その結果、任意のコードの実行を引き起こします。

注意:Jenkins セキュリティアドバイザリの報告によると、サーバーはその他の多数の脆弱性の影響を受けますが、Nessus はこれらのテストを行っていません。

ソリューション

Jenkins バージョン 1.642.2/1.650 以降にアップグレードしてください。または、ベンダーアドバイザリに従い、CLI ポートを無効化します。

参考資料

http://www.nessus.org/u?bb7b4350

https://seclists.org/oss-sec/2016/q1/461

プラグインの詳細

深刻度: Critical

ID: 89725

ファイル名: jenkins_security232.nasl

バージョン: 1.11

タイプ: remote

ファミリー: General

公開日: 2016/3/7

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-0788

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins

必要な KB アイテム: www/Jenkins

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/24

脆弱性公開日: 2016/2/3

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2016-0788

BID: 83715