Jenkins 插件存在多个漏洞(2022 年 12 月 7 日)

critical Nessus 插件 ID 179064

简介

远程 Web 服务器主机上运行的应用程序受到多个漏洞影响

描述

根据其自我报告的版本号,远程 Web 服务器上运行的相应版本的 Jenkins 插件受到多种漏洞的影响:

- Jenkins Plot 插件 2.1.11 及更早版本未配置其 XML 解析器以阻止 XML 外部实体 (XXE) 攻击。(CVE-2022-46682)

- Jenkins Google Login 插件 1.4 至 1.6(均包含在内)版本未正确确定登录后的重定向 URL 是否合法指向 Jenkins。(CVE-2022-46683)

- Jenkins Checkmarx 插件 2022.3.3 及更早版本未对 Checkmarx Service API 返回的值转义将其插入 HTML 报告中,导致出现存储型跨站脚本 (XSS) 漏洞。(CVE-2022-46684)

- 在 Jenkins Gitea 插件 1.4.4 及更早版本中,Gitea 个人访问令牌实现不支持凭据掩码,因此在版本日志中可能会被泄露。(CVE-2022-46685)

- Jenkins Custom Build Properties 插件 2.79.vc095ccc85094 及更早版本未转义“自定义版本属性”和“版本摘要”页面上的属性值和版本显示名称,导致出现攻击者加以利用便可设置或更改这些值的存储型跨站脚本 (XSS) 漏洞。
(CVE-2022-46686)

- Jenkins Spring Config 插件 2.0.0 及更早版本不会转义 Spring Config 视图中显示的版本显示名称,导致出现攻击者加以利用便可更改版本显示名称的存储型跨站脚本 (XSS) 漏洞。(CVE-2022-46687)

- Jenkins Sonar Gerrit 插件 377.v8f3808963dc5 及更早版本中存在跨站请求伪造 (CSRF) 漏洞,导致攻击者可以使用通过其他方法获取的攻击者指定凭据 ID 让 Jenkins 连接到 Gerrit 服务器(之前由 Jenkins 管理员配置),从而捕获存储在 Jenkins 中的凭据。(CVE-2022-46688)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Jenkins 插件更新到以下版本:
- 将 Checkmarx 插件升级到版本 2022.4.3
- 将 Custom Build Properties 插件升级到版本 2.82.v16d5b_d3590c7
- 将 Gitea 插件升级到版本 1.4.5
- 将 Google Login 插件升级到版本 1.7
- 将 Plot 插件升级到版本 2.1.12
- Sonar Gerrit 插件:参见供应商公告
- 将 Spring Config 插件升级到版本 2.0.1

有关更多详细信息,请参阅供应商公告。

另见

https://www.jenkins.io/security/advisory/2022-12-07/

插件详情

严重性: Critical

ID: 179064

文件名: jenkins_security_advisory_2022-12-07_plugins.nasl

版本: 1.3

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2023/7/31

最近更新时间: 2024/10/3

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-46682

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2022/12/7

漏洞发布日期: 2022/12/7

参考资料信息

CVE: CVE-2022-46682, CVE-2022-46683, CVE-2022-46684, CVE-2022-46685, CVE-2022-46686, CVE-2022-46687, CVE-2022-46688