1.642.2/1.650 より前の Jenkins および 1.609.16.1/1.625.16.1/1.642.2.1 より前の Jenkins Enterprise における複数の脆弱性

critical Nessus プラグイン ID 89925

概要

リモートのWebサーバーで、多数の脆弱性の影響を受けるジョブスケジュール・管理システムがホストされています。

説明

リモート Web サーバーが 1.650 より前の Jenkins のバージョン、1.642.2 より前の Jenkins LTS のバージョン、1.642.2.1 より前の 1.642.x.y、1.625.16.1 より前の 1.625.x.y、1.609.16.1 より前の 1.609.x.y の Jenkins Enterprise のバージョンをホストしています。したがって、次の脆弱性の影響を受けます:

- Jenkins リモーティングモジュールに、詳細不明な欠陥が存在します。認証されていないリモートの攻撃者が、これを悪用して、Jenkins マスタープロセスをホストしているサーバーで JRMP リスナーを開き、任意のコードを実行する可能性があります。(CVE-2016-0788)

- CRLF シーケンスが不適切にサニタイズされているため、main/java/hudson/cli/CLIAction.java に欠陥が存在します。これらのシーケンスは、HTTP 応答に含まれる前に、CLI コマンド名を通じて受け渡されます。認証されていないリモートの攻撃者が、細工された Jenkins URL を通じて、これを悪用して、HTTP 応答分割攻撃を実行する可能性があります。(CVE-2016-0789)

- ユーザー指定の API トークンの検証が、一定時間比較のアルゴリズムを使用しません。認証されていないリモートの攻撃者が、統計メソッドを通じて、これを悪用し、有効な API トークン特定し、ブルートフォース攻撃によりユーザー証明書へアクセスする可能性があります。(CVE-2016-0790)

- ユーザー指定の XSRF crumb の検証が、一定時間比較のアルゴリズムを使用しません。認証されていないリモートの攻撃者が、統計メソッドを通じて、これを悪用し、有効な XSRF crumb を特定し、ブルートフォース攻撃によりクロスサイトリクエスト偽造の保護メカニズムをバイパスする可能性があります。
(CVE-2016-0791)

- Commons Collections ライブラリへの認証されていない Java オブジェクトの逆シリアル化呼び出しが安全ではないため、groovy.runtime.MethodClosure クラスに欠陥が存在します。認証されたリモートの攻撃者が、細工された XML ファイルを特定の API エンドポイントに投稿することで、これを悪用して、任意のコードを実行する可能性があります。(CVE-2016-0792)

ソリューション

Jenkins をバージョン 1.650 以降、Jenkins LTS をバージョン 1.642.2 以降、Jenkins Enterprise をバージョン 1.609.16.1/1.625.16.1/1.642.2.1 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?bb7b4350

https://www.cloudbees.com/jenkins-security-advisory-2016-02-24

https://jenkins.io/changelog/

https://jenkins.io/changelog/-stable

http://www.nessus.org/u?9c6d83db

プラグインの詳細

深刻度: Critical

ID: 89925

ファイル名: jenkins_1_650.nasl

バージョン: 1.13

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2016/3/14

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-0788

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/24

脆弱性公開日: 2015/1/28

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Jenkins XStream Groovy classpath Deserialization Vulnerability)

参照情報

CVE: CVE-2016-0788, CVE-2016-0789, CVE-2016-0790, CVE-2016-0791, CVE-2016-0792

CERT: 576313