RHEL 8:jenkins and jenkins-2-plugins (RHSA-2023:3663)

critical Nessus 插件 ID 194242

简介

远程 Red Hat 主机缺少一个或多个 RHEL jenkins / jenkins-2-plugins 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的多个程序包受到 RHSA-2023:3663 公告中提及的多个漏洞影响。

- http2-server:无效的 HTTP/2 请求导致 DoS (CVE-2022-2048)

- springframework:BCrypt 跳过 salt round,工作系数为 31 (CVE-2022-22976)

- jettison:由堆栈溢出导致的解析器崩溃 (CVE-2022-40149)

- jettison:通过用户提供的 XML 或 JSON 数据耗尽内存 (CVE-2022-40150)

- xstream:通过与元素相关的哈希值注入递归集合或映射引发堆栈溢出,进而造成拒绝服务 (CVE-2022-41966)

- jackson-databind:深层封装数组嵌套 wrt UNWRAP_SINGLE_VALUE_ARRAYS (CVE-2022-42003)

- jackson-databind:深度嵌套数组的使用 (CVE-2022-42004)

- json-smart:json-smart 中不受控制的资源消耗漏洞(资源耗尽)(CVE-2023-1370)

- jettison:JSONArray 中不受控制的递归 (CVE-2023-1436)

- springframework:利用无前缀的双重通配符模式执行安全旁路 (CVE-2023-20860)

- log4j1-chainsaw、log4j1-socketappender:通过哈希映射日志记录的 DoS(CVE-2023-26464)

- Jenkins:插件管理器中的 XSS 漏洞 (CVE-2023-27898)

- Jenkins:通过不安全的权限创建的临时插件文件 (CVE-2023-27899)

- Jenkins:通过不安全的权限创建的临时文件参数 (CVE-2023-27903)

- Jenkins:由与代理相关的错误堆栈跟踪导致的信息泄露 (CVE-2023-27904)

- jenkins-2-plugin: workflow-job:Pipeline: Job 插件中存在存储型 XSS 漏洞 (CVE-2023-32977)

- jenkins-2-plugin: pipeline-utility-steps:Pipeline Utility Steps 插件中的任意文件写入漏洞 (CVE-2023-32981)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2023:3663 中的指南更新 RHEL jenkins/jenkins-2-plugins 程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=2177634

https://bugzilla.redhat.com/show_bug.cgi?id=2180528

https://bugzilla.redhat.com/show_bug.cgi?id=2182788

https://bugzilla.redhat.com/show_bug.cgi?id=2182864

https://bugzilla.redhat.com/show_bug.cgi?id=2188542

https://bugzilla.redhat.com/show_bug.cgi?id=2207830

https://bugzilla.redhat.com/show_bug.cgi?id=2207835

http://www.nessus.org/u?32b61bfa

https://access.redhat.com/errata/RHSA-2023:3663

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2087214

https://bugzilla.redhat.com/show_bug.cgi?id=2116952

https://bugzilla.redhat.com/show_bug.cgi?id=2135244

https://bugzilla.redhat.com/show_bug.cgi?id=2135247

https://bugzilla.redhat.com/show_bug.cgi?id=2135770

https://bugzilla.redhat.com/show_bug.cgi?id=2135771

https://bugzilla.redhat.com/show_bug.cgi?id=2170431

https://bugzilla.redhat.com/show_bug.cgi?id=2177626

https://bugzilla.redhat.com/show_bug.cgi?id=2177629

https://bugzilla.redhat.com/show_bug.cgi?id=2177632

插件详情

严重性: Critical

ID: 194242

文件名: redhat-RHSA-2023-3663.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/4/28

最近更新时间: 2024/4/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2022-22976

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-27898

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/6/19

漏洞发布日期: 2021/12/10

参考资料信息

CVE: CVE-2022-2048, CVE-2022-22976, CVE-2022-40149, CVE-2022-40150, CVE-2022-41966, CVE-2022-42003, CVE-2022-42004, CVE-2023-1370, CVE-2023-1436, CVE-2023-20860, CVE-2023-26464, CVE-2023-27898, CVE-2023-27899, CVE-2023-27903, CVE-2023-27904, CVE-2023-32977, CVE-2023-32981

CWE: 155, 190, 200, 266, 378, 400, 410, 502, 674, 787, 79

RHSA: 2023:3663