RHEL 8:jenkins and jenkins-2-plugins (RHSA-2023:3299)

critical Nessus 插件 ID 194250

简介

远程 Red Hat 主机缺少一个或多个 RHEL jenkins / jenkins-2-plugins 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的多个程序包受到 RHSA-2023:3299 公告中提及的多个漏洞影响。

- google-oauth-client:根据 Native Apps 的 RFC for OAuth 2.0,缺少 PKCE 支持会导致不当授权 (CVE-2020-7692)

- kubernetes-client:unmarshalYaml 方法中存在不安全的反序列化 (CVE-2021-4178)

- jackson-databind:使用 JDK 序列化来序列化 JsonNode 时可能造成 DoS (CVE-2021-46877)

- springframework:RegexRequestMatcher 中存在授权绕过 (CVE-2022-22978)

- com.google.code.gson-gson:com.google.code.gson-gson 对不可信的数据执行反序列化 (CVE-2022-25647)

- xstream:用于序列化 XML 数据的 Woodstox 容易受到拒绝服务攻击 (CVE-2022-40151)

- woodstox-core:用于序列化 XML 数据的 Woodstox 容易受到拒绝服务攻击 (CVE-2022-40152)

- apache-commons-text:变量插值 RCE (CVE-2022-42889)

- jenkins-2-plugins/script-security:脚本安全插件中存在沙盒绕过漏洞 (CVE-2023-24422)

- Apache Commons FileUpload:FileUpload 存在多余部分导致 DoS (CVE-2023-24998)

- jenkins-2-plugins/JUnit:JUnit 插件中存在存储型 XSS 漏洞 (CVE-2023-25761)

- jenkins-2-plugins/pipeline-build-step:Pipeline 中存在存储型 XSS 漏洞:Build Step 插件 (CVE-2023-25762)

- Jenkins:拒绝服务攻击(CVE-2023-27900、 CVE-2023-27901)

- Jenkins:可通过目录浏览器访问的工作区临时目录 (CVE-2023-27902)

- Jenkins:由与代理相关的错误堆栈跟踪导致的信息泄露 (CVE-2023-27904)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2023:3299 中的指南更新 RHEL jenkins/jenkins-2-plugins 程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=1856376

https://bugzilla.redhat.com/show_bug.cgi?id=2034388

https://bugzilla.redhat.com/show_bug.cgi?id=2087606

https://bugzilla.redhat.com/show_bug.cgi?id=2134291

https://bugzilla.redhat.com/show_bug.cgi?id=2134292

https://bugzilla.redhat.com/show_bug.cgi?id=2135435

https://bugzilla.redhat.com/show_bug.cgi?id=2164278

https://bugzilla.redhat.com/show_bug.cgi?id=2170039

https://bugzilla.redhat.com/show_bug.cgi?id=2170041

https://bugzilla.redhat.com/show_bug.cgi?id=2172298

https://bugzilla.redhat.com/show_bug.cgi?id=2177630

https://bugzilla.redhat.com/show_bug.cgi?id=2177634

https://bugzilla.redhat.com/show_bug.cgi?id=2177638

https://bugzilla.redhat.com/show_bug.cgi?id=2177646

https://bugzilla.redhat.com/show_bug.cgi?id=2185707

https://issues.redhat.com/browse/PITEAM-10

https://issues.redhat.com/browse/PITEAM-9

http://www.nessus.org/u?d17784c3

https://access.redhat.com/errata/RHSA-2023:3299

https://access.redhat.com/security/updates/classification/#important

插件详情

严重性: Critical

ID: 194250

文件名: redhat-RHSA-2023-3299.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/4/28

最近更新时间: 2024/4/29

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-22978

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-42889

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jenkins

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/24

漏洞发布日期: 2020/7/9

可利用的方式

Metasploit (Apache Commons Text RCE)

参考资料信息

CVE: CVE-2020-7692, CVE-2021-4178, CVE-2021-46877, CVE-2022-22978, CVE-2022-25647, CVE-2022-40151, CVE-2022-40152, CVE-2022-42889, CVE-2023-24422, CVE-2023-24998, CVE-2023-25761, CVE-2023-25762, CVE-2023-27900, CVE-2023-27901, CVE-2023-27902, CVE-2023-27904

CWE: 1188, 1220, 20, 200, 266, 358, 400, 404, 502, 770, 787, 79

RHSA: 2023:3299