Jenkins LTS < 2.528.3 / Jenkins weekly < 2.541 多个漏洞

medium Nessus 插件 ID 278129

简介

远程 Web 服务器主机上运行的应用程序受到多个漏洞影响

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 Jenkins 版本低于 Jenkins LTS 2.528.3,或低于 Jenkins weekly 2.541。因此,该应用程序受到多个漏洞的影响:

- Jenkins 2.540 和更早版本LTS 2.528.2 和更早版本中的跨站请求伪造 (CSRF) 漏洞允许攻击者诱骗用户登录攻击者的帐户。 (CVE-2025-67639)

- Jenkins 2.540 和更早版本LTS 2.528.2 和更早版本不会掩盖作业配置表单上显示的构建授权标记从而增加了攻击者观察和捕获这些标记的可能性。
(CVE-2025-67638)

- 当连接流损坏时Jenkins 2.540 和更早版本、LTS 2.528.2 和更早版本未正确关闭基于 HTTP 的 CLI 连接这允许未经身份验证的攻击者造成拒绝服务。
(CVE-2025-67635)

- Jenkins 2.540 和更早版本LTS 2.528.2 和更早版本将构建授权标记存储在 Jenkins 控制器上的作业 config.xml 文件中具有项目/扩展读取权限或访问 Jenkins 控制器文件系统的用户可以查看这些标记。 (CVE-2025-67637)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Jenkins weekly 升级到版本 2.541 或更高版本,或将 Jenkins LTS 升级到版本 2.528.3 或更高版本。

另见

https://jenkins.io/security/advisory/2025-12-10

插件详情

严重性: Medium

ID: 278129

文件名: jenkins_2_541.nasl

版本: 1.2

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2025/12/10

最近更新时间: 2025/12/12

配置: 启用全面检查 (optional)

支持的传感器: Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS 分数来源: CVE-2025-67639

CVSS v3

风险因素: Medium

基本分数: 4.3

时间分数: 3.8

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2025-67638

漏洞信息

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2025/12/10

漏洞发布日期: 2025/12/10

参考资料信息

CVE: CVE-2025-67635, CVE-2025-67637, CVE-2025-67638, CVE-2025-67639

IAVA: 2025-A-0892