Jenkins LTS < 2.414.3 / Jenkins weekly < 2.428 多个漏洞

high Nessus 插件 ID 183316

简介

远程 Web 服务器主机上运行的应用程序受到多个漏洞影响

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 Jenkins 版本低于 Jenkins LTS 2.414.3,或低于 Jenkins weekly 2.428。因此,该应用程序受到多个漏洞的影响:

- Eclipse Jetty 提供 Web 服务器和 servlet 容器。在版本 11.0.0 到 11.0.15、10.0.0 到 10.0.15 以及 9.0.0 到 9.4.52 中,“MetaDataBuilder.checkSize”中的整数溢出漏洞允许 HTTP/2 HPACK 标头值超出其大小限制。“MetaDataBuilder.java”确定标头名称或值是否超出大小限制,并在超出限制时引发异常。然而,当长度非常大并且 huffman 为真时,第 295 行乘以 4 将会溢出,使得长度变为负数。此时,“(_size+length)”的结果将为负数,而在第 296 行的检查条件将不会触发。
此外,“MetaDataBuilder.checkSize”允许用户输入的 HPACK 标头值大小为负数,当用户输入的大小乘以 2 时,可能会导致稍后分配非常大的缓冲区。这意味着如果用户提供负数长度值(或者更准确地说,当乘以 4/3 修正因子时,为负的长度值),并且该长度值在乘以 2 时是一个非常大的正数,那么用户可以导致在服务器上分配一个非常大的缓冲区。
HTTP/2 用户可能会受到远程拒绝服务攻击的影响。此问题已在 11.0.16、10.0.16 和 9.4.53 版中修复。没有已知的变通方案。(CVE-2023-36478)

- HTTP/2 协议允许拒绝服务(服务器资源消耗),因为取消请求即可快速重置许多流,正如在 2023 年 8 月到 2023 年 10 月期间在现实环境中利用的那样。(CVE-2023-44487)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Jenkins weekly 升级到版本 2.428 或更高版本,或将 Jenkins LTS 升级到版本 2.414.3 或更高版本。

另见

https://jenkins.io/security/advisory/2023-10-18

插件详情

严重性: High

ID: 183316

文件名: jenkins_2_428.nasl

版本: 1.4

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2023/10/18

最近更新时间: 2024/6/4

配置: 启用全面检查

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-44487

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必需的 KB 项: installed_sw/Jenkins

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/18

漏洞发布日期: 2023/10/10

CISA 已知可遭利用的漏洞到期日期: 2023/10/31

参考资料信息

CVE: CVE-2023-36478, CVE-2023-44487

IAVB: 2023-B-0083-S