Jenkins < 2.138.4 LTS / 2.150.1 LTS / 2.154 多个漏洞

critical Nessus 插件 ID 119500
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Web 服务器上托管的作业调度和管理系统受到多个漏洞的影响。

描述

远程 Web 服务器上运行的 Jenkins 版本低于 2.154 或是低于 2.138.4 或 2.150.1 的 Jenkins LTS 版本。因而受到多个漏洞的影响:- 在 Jenkins 中使用的 Stapler web 框架中存在命令执行漏洞,这是因为某些方法通过特制的 URL 调用所致。未经验证的远程攻击者可利用此漏洞,调用未曾想以此方式调用的方法,进而可能导致命令执行。- 在 Jenkins 中存在一个拒绝服务 (DoS) 漏洞,这是因为强制移转用户记录所致。未经验证的远程攻击者可利用此问题,通过将特制的用户名称提交到 Jenkins 登录,进而可能导致有效用户无法登录。- 在 Jenkins 中存在一个任意文件读取漏洞,这是因为工作区浏览器遵循工作区外部的符号链接所致。攻击者可利用此漏洞读取工作区外的任意文件,并泄露敏感信息。- 在 Jenkins 中存在一个潜在的拒绝服务 (DoS) 漏洞,这是因为 cron 表达式格式验证中有错误所致。攻击者可利用此问题,通过特制的 cron 表达式,造成应用程序停止响应。请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级 Jenkins 到 2.154 或更高版本,升级 Jenkins LTS 到 2.138.4、2.150.1 或更高版本。

另见

https://jenkins.io/security/advisory/2018-12-05/

https://www.tenable.com/security/research/tra-2018-43

插件详情

严重性: Critical

ID: 119500

文件名: jenkins_2_154.nasl

版本: 1.7

类型: remote

系列: CGI abuses

发布时间: 2018/12/7

最近更新时间: 2019/5/29

依存关系: jenkins_detect.nasl

风险信息

CVSS 分数来源: CVE-2018-1000861

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cloudbees:jenkins

必需的 KB 项: www/Jenkins

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/12/5

漏洞发布日期: 2018/12/5

可利用的方式

Metasploit (Jenkins ACL Bypass and Metaprogramming RCE)

参考资料信息

CVE: CVE-2018-1000861, CVE-2018-1000862, CVE-2018-1000863, CVE-2018-1000864