Jenkins 安全公告 2019-01-08 多个漏洞

high Nessus 插件 ID 129169

简介

远程 Web 服务器上托管的作业调度和管理系统受到多个漏洞的影响。

描述

远程 Web 服务器上运行的 Jenkins 存在一个或多个受以下漏洞影响的插件:- src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java 的 Script Security Plugin 1.49 及更低版本中存在一个沙盒绕过漏洞,允许可提供沙盒式脚本的攻击者在 Jenkins 主控端 JVM 上执行任意代码。(CVE-2019-1003000) - src/main/java/org/jenkinsci/plugins/workflow/cps/CpsFlowDefinition.java 和 src/main/java/org/jenkinsci/plugins/workflow/cps/CpsGroovyShellFactory.java 的 Pipeline: Groovy Plugin 2.61 及更低版本中存在一个沙盒绕过漏洞,允许具有 Overall/Read 权限的攻击者向 HTTP 端点提供管道脚本,进而在 Jenkins 主控端 JVM 上执行任意代码。(CVE-2019-1003001) - pipeline-model-definition/src/main/groovy/org/jenkinsci/plugins/pipeline/modeldefinition/parser/Converter.groovy 的 Pipeline: Declarative Plugin 1.3.3 及更低版本中存在一个沙盒绕过漏洞,允许具有 Overall/Read 权限的攻击者向 HTTP 端点提供管道脚本,进而在 Jenkins 主控端 JVM 上执行任意代码。(CVE-2019-1003002)

解决方案

请参阅供应商公告,以了解详细信息。

另见

https://jenkins.io/security/advisory/2019-01-08/

插件详情

严重性: High

ID: 129169

文件名: jenkins_security_advisory_2019-01-08.nasl

版本: 1.5

类型: remote

系列: CGI abuses

发布时间: 2019/9/24

最近更新时间: 2024/6/5

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 5.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-1003002

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必需的 KB 项: www/Jenkins

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/1/8

漏洞发布日期: 2019/1/8

可利用的方式

Metasploit (Jenkins ACL Bypass and Metaprogramming RCE)

参考资料信息

CVE: CVE-2019-1003000, CVE-2019-1003001, CVE-2019-1003002

BID: 106681