Jenkins <2.44/2.32.x <2.32.2、Jenkins Operations Center <1.625.22.1/2.7.22.0.1/2.32.2.1、Jenkins Enterprise <1.651.22.1/2.7.22.0.1/2.32.2.1の複数の脆弱性

high Nessus プラグイン ID 97609

概要

リモートのWebサーバーで、多数の脆弱性の影響を受けるジョブスケジュール・管理システムがホストされています。

説明

リモートのWebサーバーは、2.44より前のJenkinsのバージョン、または2.32.2より前のJenkins LTSのバージョン、または1.625.22.1より前のJenkings Opertations Centerのバージョン1.625.x.y、2.7.22.0.1より前の2.7.x.0.y、2.32.2.1より前の2.x.y.x、または1.651.22.1より前のJenkins Enterpriseのバージョン1.651.x.y、2.7.22.0.1より前の2.7.x.0.y、2.32.2.1より前の2.x.y.zをホストします。したがって、次の脆弱性の影響を受けます:

- innerHTMLを使用してレンダリングされている間、特定のタグが不適切に検証されているため、jQuery CoreにDOMベースのクロスサイトスクリプティング(XSS)の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2011-4969)

-「log_rounds」パラメーターが最大値(31)に設定されているときにトリガーされるcrypt_raw()関数内で、gensaltのキーストレッチング実装のjBCryptに整数オーバーフロー状態があります。
認証されていないリモートの攻撃者がこれを悪用し、「log_rounds」にゼロラウンドを実行させ、ブルートフォース攻撃によってパスワードハッシュをより簡単に判断できる可能性があります。(CVE-2015-0886)

- POSTフォームの送信を必要としないグループおよびロール管理に関連するいくつかのURLのため、クロスサイトリクエスト偽造(XSRF)の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、未使用のロールを作成、削除し、グループの説明を設定する可能性があります。この問題に影響を受けるのはJenkins Enterpriseのみです。
(CVE-2016-9887)

- パスワードなどの秘密データが、電子コードブックモード(ECB)でAES-128を使用して暗号化されるときに欠陥があります。認証されたリモートの攻撃者がこれを悪用し、再使用されたパスワードに関する情報を漏洩させる可能性があります。
(CVE-2017-2598)

- アクセス許可のチェックが不十分なために、新しいアイテムを処理するときにトリガーされる詳細不明な欠陥があります。認証されたリモートの攻撃者がこれを悪用し、既存のアイテムの名前を使用して、既存のアイテムを上書きする新たなアイテムを作成したり、関連するオブジェクトへのアクセス権を取得したりする可能性があります。(CVE-2017-2599)

- リモートAPI経由でノードモニターデータにアクセスする権限が不適切に設定されているため、情報漏洩の脆弱性があります。認証されたリモートの攻撃者がこれを悪用し、システム構成とランタイム情報を漏洩する可能性があります。(CVE-2017-2600)

- 名前と説明欄の入力がユーザーに返される前に不適切に検証されているため、蓄積型クロスサイトスクリプティング(XSS)の脆弱性があります。認証されたリモートの攻撃者がこれを悪用して、特別に細工されたリクエストを通じて、ユーザーのブラウザセッションで任意のスクリプトコードを実行できます。(CVE-2017-2601)

- Pipelineスイートのビルドメタデータが正しくブラックリストに登録されていないため、Agent-to-Master Securityサブシステムに欠陥があります。認証されたモートの攻撃者がこれを悪用し、メタデータのファイルを上書きする可能性があります。
(CVE-2017-2602)

- ユーザーが開始したエージェント切断を処理するときにconfig.xml APIに欠陥があり、ユーザーオブジェクトがエージェントAPI出力に組み込まれます。認証されたリモートの攻撃者がこれを悪用し、秘密情報を漏洩させる可能性があります(ユーザーAPIトークンなど)。
(CVE-2017-2603)

- 管理者モニターのアクセス許可を処理するときに欠陥があるため、認証されたリモートの攻撃者が特定の提供されたアクションにアクセスできる可能性があります。
(CVE-2017-2604)

- UnprotectedRootActionを介してアイテムのリストをリクエストする際に、内部API、特にJenkins :getItems()関数内に欠陥があります。認証されたリモートの攻撃者がこれを悪用し、制限されるべきアイテムに関する情報を漏洩する可能性があります。(CVE-2017-2606)

- シリアル化されたコンソールノートを介して渡された入力が、ビルドログのユーザーに返される前に不適切に検証されているため、蓄積型クロスサイトスクリプティング(XSS)の脆弱性があります。認証されたリモートの攻撃者がこれを悪用して、特別に細工されたリクエストを通じて、ユーザーのブラウザセッションで任意のスクリプトコードを実行できます。(CVE-2017-2607)

- 逆シリアル化される前に、ユーザー指定入力が不適切に検証されているため、XStreamベースのAPIに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストで任意のコードを実行する可能性があります。(CVE-2017-2608)

- 制限付きビューの名前を表示するオートコンプリート機能のため、検索ボックスの実装に欠陥があります。認証されたリモートの攻撃者がこれを悪用し、秘密性の高いビューの名前を漏洩させる可能性があります。
(CVE-2017-2609)

- ユーザー名で渡された入力がユーザーに返される前に不適切に検証されているため、蓄積型クロスサイトスクリプティング(XSS)の脆弱性があります。認証されたリモートの攻撃者がこれを悪用して、特別に細工されたリクエストを通じて、ユーザーのブラウザセッションで任意のスクリプトコードを実行できます。(CVE-2017-2610)

- /workspaceCleanupおよび/fingerprintCleanupのURLに対するアクセス許可が不適切に検証されているために、欠陥が存在します。
認証されたリモートの攻撃者がこれを悪用し、マスターとエージェントに重大な負荷をかける可能性があります。
(CVE-2017-2611)

- JDKダウンロード資格情報へのアクセスを適切に制限できないための欠陥があります。認証されたリモートの攻撃者がこれを悪用して資格情報を上書きし、ビルドに失敗する可能性があります。
(CVE-2017-2612)

- 特定の秘密性の高いアクションを実行するときに、HTTP GETリクエストが/userに複数のステップ、明示的な確認、または一意のトークンを要求しないために、クロスサイトリクエスト偽造(XSRF)の脆弱性があります。
認証されていないリモートの攻撃者がこれを悪用し、ユーザーを誘導して特別に細工されたリンクをたどらせ、新たな暫定ユーザーを作成する可能性があります。
(CVE-2017-2613)

- 秘密情報を保存するために作成するディレクトリに誰からも読み取り可能なアクセス許可が設定されることにより、re-key admin monitorコンポーネントに存在する情報漏洩の脆弱性。認証されていないリモートの攻撃者がこれを悪用し、このディレクトリに含まれる情報を漏洩させる可能性があります。
(CVE-2017-1000362)

ソリューション

Jenkinsをバージョン2.44以降に、Jenkins LTSをバージョン2.32.2以降に、またはJenkins Operations Centerをバージョン1.625.22.1/2.7.22.0.1/2.32.2.1以降に、Jenkins Enterpriseをバージョン1.651.22.1/2.7.22.0.1/2.32.2.1以降にアップグレードしてください。

参考資料

https://jenkins.io/security/advisory/2017-02-01/

https://www.cloudbees.com/cloudbees-security-advisory-2017-02-01

https://jenkins.io/changelog/

https://jenkins.io/changelog-stable/

プラグインの詳細

深刻度: High

ID: 97609

ファイル名: jenkins_security_advisory_2017-02-01.nasl

バージョン: 1.15

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2017/3/8

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.5

Temporal Score: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-2608

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/2/1

脆弱性公開日: 2011/7/29

参照情報

CVE: CVE-2011-4969, CVE-2015-0886, CVE-2016-9887, CVE-2017-1000362, CVE-2017-2598, CVE-2017-2599, CVE-2017-2600, CVE-2017-2601, CVE-2017-2602, CVE-2017-2603, CVE-2017-2604, CVE-2017-2606, CVE-2017-2607, CVE-2017-2608, CVE-2017-2609, CVE-2017-2610, CVE-2017-2611, CVE-2017-2612, CVE-2017-2613

BID: 95960, 95961, 95962, 95963, 95964, 95967, 58458, 95948, 95949, 95951, 95952, 95953, 95954, 95955, 95956, 95957, 95959