Jenkins 插件多个漏洞(2022 年 8 月 23 日)

medium Nessus 插件 ID 164452

简介

远程 Web 服务器主机上运行的应用程序受到多个漏洞影响

描述

根据其自我报告的版本号,远程 Web 服务器上运行的相应版本的 Jenkins 插件受到多种漏洞的影响:

- Jenkins Git 插件 4.11.4 及更早版本未正确屏蔽(即,用星号替换)构建日志中由 Git 用户名和密码 (`gitUsernamePassword`) 凭据绑定提供的凭据。
(CVE-2022-38663)

- Jenkins 作业配置历史记录插件 1165.v8cc9fd1f4597 及更低版本未对“系统配置历史记录”页面上的作业名称进行转义,导致存在可被能够配置作业名称的攻击者利用的存储的跨站脚本 (XSS) 漏洞。 (CVE-2022-38664)

- Jenkins CollabNet Plugins 插件 2.0.8 及更低版本会将其全局配置文件中未加密的密码存储在 Jenkins 控制器上,而拥有 Jenkins 控制器文件系统访问权限的用户可在此查看此密码。(CVE-2022-38665)

- 使用 Kubernetes Java 客户端库加载特制的 yaml 可导致代码执行。
(CVE-2021-25738)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Jenkins 插件更新到以下版本:
- CollabNet Plugins 插件升级至 2.0.9 或更高版本
- Git 插件升级至 4.11.5 或更高版本
- 作业配置历史记录插件版本为 1166.vc9f255f45b_8a 或更高版本
- Kubernetes Continuous Deploy 插件:参见供应商公告

有关更多详细信息,请参阅供应商公告。

另见

https://jenkins.io/security/advisory/2022-08-23

插件详情

严重性: Medium

ID: 164452

文件名: jenkins_security_advisory_2022-08-23_plugins.nasl

版本: 1.5

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2022/8/26

最近更新时间: 2024/10/3

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-25738

CVSS v3

风险因素: Medium

基本分数: 6.7

时间分数: 5.8

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2022/8/23

漏洞发布日期: 2021/10/11

参考资料信息

CVE: CVE-2021-25738, CVE-2022-38663, CVE-2022-38664, CVE-2022-38665