Jenkins 插件多个漏洞 (2023-12-13)

high Nessus 插件 ID 186836

简介

远程 Web 服务器主机上运行的应用程序受到多个漏洞影响

描述

根据其自我报告的版本号,远程 Web 服务器上运行的相应版本的 Jenkins 插件受到多种漏洞的影响:

- JSON-Java 版本(含 20230618)中的拒绝服务。解析器中的错误意味着适度大小的输入字符串可能会导致使用无限量的内存。(CVE-2023-5072)

- Jenkins Scriptler 插件 342.v6a_89fd40f466 及更低版本未限制 HTTP 端点中的文件名查询参数,这让具有 Scriptler/Configure 权限的攻击者能删除 Jenkins 控制器文件系统上的任意文件。(CVE-2023-50764)

- Jenkins Scriptler 插件 342.v6a_89fd40f466 及更低版本中缺少权限检查,允许具有总体/读取权限的攻击者通过了解 Groovy 脚本的 ID 来读取其内容。(CVE-2023-50765)

- Jenkins Nexus Platform 插件 3.18.0-03 及更低版本存在跨站请求伪造 (CSRF) 漏洞,允许攻击者向攻击者指定的 URL 发送 HTTP 请求并将响应解析为 XML。
(CVE-2023-50766)

- Jenkins Nexus Platform 插件 3.18.0-03 和更低版本中存在缺少权限检查漏洞,允许具有“全局/读取”权限的攻击者将 HTTP 请求发送到攻击者指定的 URL,并将响应解析为 XML。(CVE-2023-50767)

- Jenkins Nexus Platform 插件 3.18.0-03 及更低版本中存在跨站请求伪造 (CSRF) 漏洞,该漏洞允许攻击者使用其通过其他方法获取的攻击者指定凭据 ID 连接到其指定的 HTTP 服务器,从而捕获存储在 Jenkins 中的凭据。(CVE-2023-50768)

- Jenkins Nexus Platform 插件 3.18.0-03 及更低版本中存在缺少权限检查漏洞,该漏洞允许具有“全局/读取”权限的攻击者使用其通过其他方法获取的攻击者指定凭据 ID 连接到其指定的 HTTP 服务器,从而捕获 Jenkins 中存储的凭据。(CVE-2023-50769)

- Jenkins OpenId Connect Authentication 插件 2.6 及更低版本以可恢复的格式存储用作防锁定功能的本地用户帐户的密码,允许访问 Jenkins 控制器文件系统的攻击者恢复该帐户的纯文本密码,可能获得 Jenkins 的管理员访问权限。(CVE-2023-50770)

- Jenkins OpenId Connect Authentication 插件 2.6 及更低版本未正确确定登录后的重定向 URL 是否合法指向 Jenkins,这让攻击者能执行网络钓鱼攻击。
(CVE-2023-50771)

- Jenkins Dingding JSON Pusher 插件 2.0 及更低版本会将未加密的访问令牌存储在 Jenkins 控制器上的作业 config.xml 文件中,因此具有 Item/Extended Read 权限或 Jenkins 控制器文件系统访问权限的用户可查看这些标记。(CVE-2023-50772)

- Jenkins Dingding JSON Pusher 插件 2.0 及更低版本未对作业配置表单上显示的访问令牌进行掩码,这增加了攻击者观察和捕获令牌的可能性。(CVE-2023-50773)

- Jenkins HTMLResource 插件 1.02 及更低版本中存在跨站脚本伪造 (CSRF) 漏洞,攻击者可利用此漏洞删除 Jenkins 控制器文件系统上的任意文件。(CVE-2023-50774)

- Jenkins Deployment Dashboard 插件 1.0.10 及更低版本中存在一个跨站脚本伪造 (CSRF) 漏洞,允许攻击者复制作业。(CVE-2023-50775)

- Jenkins PaaSLane Estimate 插件 1.0.4 及更低版本会将未加密的 PaaSLane 身份验证令牌存储在 Jenkins 控制器上的作业 config.xml 文件中,因此具有 Item/Extended Read 权限或 Jenkins 控制器文件系统访问权限的用户可查看这些标记。(CVE-2023-50776)

- Jenkins PaaSLane Estimate 插件 1.0.4 及更低版本未对作业配置表单上显示的 PaaSLane 身份验证令牌进行掩码,这增加了攻击者观察和捕获令牌的可能性。
(CVE-2023-50777)

- Jenkins PaaSLane Estimate 插件 1.0.4 及更低版本中存在一个跨站请求伪造 (CSRF) 漏洞,该漏洞允许攻击者使用其指定的令牌连接到其指定的 URL。
(CVE-2023-50778)

- Jenkins PaaSLane Estimate 插件 1.0.4 及更低版本中存在一个缺少权限检查漏洞,该漏洞允许具有“全局/读取”权限的攻击者使用其指定的令牌连接到其指定的 URL。
(CVE-2023-50779)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Jenkins 插件更新到以下版本:
- 分析模型 API 插件版本 11.13.0 或更高版本
- Deployment Dashboard 插件:参见供应商公告
- Dingding JSON Pusher 插件:参见供应商公告
- HTMLResource 插件:参见供应商公告
- Nexus Platform 插件版本 3.18.1-01 或更高版本
- OpenId Connect Authentication 插件:参见供应商公告
- PaaSLane Estimate 插件:参见供应商公告
- Scriptler 插件版本 344.v5a_ddb_5f9e685 或更高版本

有关更多详细信息,请参阅供应商公告。

另见

https://jenkins.io/security/advisory/2023-12-13

插件详情

严重性: High

ID: 186836

文件名: jenkins_security_advisory_2023-12-13_plugins.nasl

版本: 1.1

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2023/12/14

最近更新时间: 2023/12/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-50778

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必需的 KB 项: installed_sw/Jenkins

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/13

漏洞发布日期: 2023/10/12

参考资料信息

CVE: CVE-2023-5072, CVE-2023-50764, CVE-2023-50765, CVE-2023-50766, CVE-2023-50767, CVE-2023-50768, CVE-2023-50769, CVE-2023-50770, CVE-2023-50771, CVE-2023-50772, CVE-2023-50773, CVE-2023-50774, CVE-2023-50775, CVE-2023-50776, CVE-2023-50777, CVE-2023-50778, CVE-2023-50779