Jenkins LTS < 2.516.3 / Jenkins weekly < 2.528 多个漏洞

high Nessus 插件 ID 265325

简介

远程 Web 服务器主机上运行的应用程序受到多个漏洞影响

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 Jenkins 版本低于 Jenkins LTS 2.516.3,或低于 Jenkins weekly 2.528。因此,该应用程序受到多个漏洞的影响:

- 在 Eclipse Jetty 版本 <=9.4.57、 <=10.0.25、 <=11.0.25、 <=12.0.21、 <=12.1.0.alpha2 中HTTP/2 客户端可能会触发服务器发送 RST_STREAM 帧例如通过发送格式错误的帧或不应在特定流状态下发送的帧因此强制服务器消耗 CPU 和内存等资源。例如客户端可打开流然后发送窗口大小增量为 0 的 WINDOW_UPDATE 帧这是非法的。根据规范 https://www.rfc-editor.org/rfc/rfc9113.html#name-window_update 服务器应发送 RST_STREAM 帧。客户端现在可打开另一个流并发送另一个错误的 WINDOW_UPDATE从而导致服务器消耗比必要的更多的资源因为此情况未超过并发流的最大限制但客户端仍能够在 中创建大量流。可利用其他造成服务器发送 RST_STREAM 帧的条件例如关闭流的 DATA 帧执行攻击。链接* https://github.com/jetty/jetty.project/security/advisories/GHSA-mmxm-8w33-wc4h (CVE-2025-5115)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Jenkins weekly 升级到版本 2.528 或更高版本,或将 Jenkins LTS 升级到版本 2.516.3 或更高版本。

另见

https://jenkins.io/security/advisory/2025-09-17

插件详情

严重性: High

ID: 265325

文件名: jenkins_2_528.nasl

版本: 1.2

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2025/9/17

最近更新时间: 2025/9/19

配置: 启用全面检查 (optional)

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2025-59476

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 7.7

Threat Score: 4.4

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:N/SI:N/SA:H

CVSS 分数来源: CVE-2025-5115

漏洞信息

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2025/9/17

漏洞发布日期: 2025/8/20

参考资料信息

CVE: CVE-2025-5115, CVE-2025-59474, CVE-2025-59475, CVE-2025-59476

IAVA: 2025-A-0685