Jenkins 插件多个漏洞(2025 年 1 月 22 日)

high Nessus 插件 ID 214537

简介

远程 Web 服务器主机上运行的应用程序受到多个漏洞影响

描述

根据其自我报告的版本号,远程 Web 服务器上运行的相应版本的 Jenkins 插件受到多种漏洞的影响:

- Jenkins OpenId Connect 身份验证插件 4.452.v2849b_d3945fa_ 和更早版本(4.438.440.v3f5f201de5dc 除外)的用户名不区分大小写,借此漏洞,攻击者可在配置了区分大小写的 OpenID Connect 提供程序的 Jenkins 实例上以任意用户的身份登录,只需提供一个仅在字母大小写上有所区别的用户名,即有可能获得对 Jenkins 的管理员访问权限。(CVE-2025-24399)

- Jenkins Eiffel Broadcaster 插件 2.8.0 到 2.10.2(两者均含)在签名操作期间使用凭据 ID 作为缓存密钥,从而允许攻击者在不同的凭证存储中创建与合法凭据 ID 相同的凭据,以使用合法凭据签署发布到 RabbitMQ 的事件。(CVE-2025-24400)

- Jenkins Folder-based Authorization Strategy 插件 217.vd5b_18537403e 及之前版本未验证是否启用配置为已授予的权限,这可能允许之前获得授权(通常是可选权限,如“全局”/“管理”)的用户访问他们不再有权使用的功能。
(CVE-2025-24401)

- Jenkins Azure Service Fabric 插件 1.6 及更早版本中存在跨站请求伪造 (CSRF) 漏洞,该漏洞允许攻击者使用其通过其他方法获取的攻击者指定的凭据 ID 连接到 Service Fabric 网址。(CVE-2025-24402)

- 低于 1.6 版本的 Zoom Jenkins Bot 插件中以明文形式存储敏感信息可能会允许经过身份验证的用户通过网络访问造成信息泄露。用户可以前往 https://plugins.jenkins.io/zoom/releases/ 更新到最新版本。(CVE-2025-0142)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Jenkins 插件更新到以下版本:
- Azure Service Fabric 插件:请参阅供应商公告
- Bitbucket Server 集成插件:升级至 4.1.4 版或更高版本
- Eiffel Broadcaster 插件:升级至 2.10.3 版或更高版本
- Folder-based Authorization Strategy 插件:请参阅供应商公告
- GitLab 插件:升级至 1.9.7 版或更高版本
- OpenId Connect 身份验证插件升级至 4.453.v4d7765c854f4 版或更高版本
- Zoom 插件:升级至 1.4/1.6 或更高版本

有关更多详细信息,请参阅供应商公告。

另见

https://jenkins.io/security/advisory/2025-01-22

插件详情

严重性: High

ID: 214537

文件名: jenkins_security_advisory_2025-01-22_plugins.nasl

版本: 1.3

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2025/1/23

最近更新时间: 2025/3/24

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-24398

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2025-24399

漏洞信息

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2025/1/22

漏洞发布日期: 2025/1/14

参考资料信息

CVE: CVE-2025-0142, CVE-2025-24397, CVE-2025-24398, CVE-2025-24399, CVE-2025-24400, CVE-2025-24401, CVE-2025-24402, CVE-2025-24403