Jenkins LTS < 2.492.2 / Jenkins weekly < 2.500 多个漏洞

medium Nessus 插件 ID 227562

简介

远程 Web 服务器主机上运行的应用程序受到多个漏洞影响

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 Jenkins 版本低于 Jenkins LTS 2.492.2,或低于 Jenkins weekly 2.500。因此,该软件受到多个漏洞的影响:

- 中危 在 Jenkins 2.499 及之前版本、LTS 2.492.1 及之前版本中,在切换侧面板小部件 (例如,构建队列和构建执行器状态小部件) 的折叠/展开状态时,不需要向 HTTP 端点发出 POST 请求,从而导致跨站请求伪造 (CSRF) 漏洞。此漏洞允许攻击者控制用户,使其切换侧面板小部件的折叠/展开状态。此外,由于 API 接受任何字符串作为要切换的面板 ID 的标识符,因此攻击者控制的内容可存储在 Jenkins 中受害者的用户配置文件中。Jenkins 2.500、LTS 2.492.2 要求向受影响的 HTTP 端点发出 POST 请求。(CVE-2025-27624)

- 中危 在通过 REST API 或 CLI 访问代理的 config.xml 时,Jenkins 2.499 及之前版本、LTS 2.492.1 及之前版本未修订经过加密的密码值。具有代理/扩展读取权限的攻击者可利用此漏洞查看经过加密的密码值。此问题与 2016-05-11 安全公告中的 SECURITY-266 相关。Jenkins 2.500、LTS 2.492.2 为缺少代理/配置权限的用户,修订了通过 REST API 或 CLI 访问的代理 config.xml 中存储的经过加密的密码值。(CVE-2025-27622)

- 中危 在通过 REST API 或 CLI 访问视图的 config.xml 时,Jenkins 2.499 及之前版本、LTS 2.492.1 及之前版本未修订经过加密的密码值。具有查看/读取权限的攻击者可利用此漏洞查看经过加密的密码值。此问题与 2016-05-11 安全公告中的 SECURITY-266 相关。
Jenkins 2.500、LTS 2.492.2 为缺少查看/配置权限的用户,修订了通过 REST API 或 CLI 访问的视图 config.xml 中存储的经过加密的密码值。(CVE-2025-27623)

- 中危 Jenkins 中的多项功能会将用户重定向到用户具有部分控权的 Jenkins 內部 URL。为防止出现开放重定向漏洞,Jenkins 将重定向限制到安全的 URL (既不是绝对引用,也不是方案相关/网络路径引用)。在 Jenkins 2.499 及之前版本、LTS 2.492.1 及之前版本中,以反斜线 (\) 字符开头的重定向被视为安全重定向。这允许攻击者通过让用户访问某个 Jenkins URL 来执行网络钓鱼攻击,而该 URL 会将用户转发到其他站点,因为浏览器将这些字符解释为与方案相关重定向的一部分。Jenkins 2.500、LTS 2.492.2 认为重定向到以反斜线 (\) 字符开头的 URL 属于不安全行为,从而拒绝此类重定向。
(CVE-2025-27625)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Jenkins weekly 升级到版本 2.500 或更高版本,或将 Jenkins LTS 升级到版本 2.492.2 或更高版本。

另见

https://jenkins.io/security/advisory/2025-03-05

插件详情

严重性: Medium

ID: 227562

文件名: jenkins_2_500.nasl

版本: 1.1

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2025/3/5

最近更新时间: 2025/3/5

配置: 启用全面检查 (optional)

支持的传感器: Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Low

分数: 2.5

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2025-27624

CVSS v3

风险因素: Medium

基本分数: 5.4

时间分数: 4.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2025/3/5

漏洞发布日期: 2025/3/5

参考资料信息

CVE: CVE-2025-27622, CVE-2025-27623, CVE-2025-27624, CVE-2025-27625