Jenkins < 2.204.2 LTS / 2.219 多个漏洞

medium Nessus 插件 ID 133527

简介

远程 Web 服务器上托管的作业调度和管理系统受到多个漏洞的影响。

描述

远程 Web 服务器上运行的 Jenkins 版本低于 2.219,或为版本低于 2.204.2 的 Jenkins LTS。因此,该应用程序受到多个漏洞的影响:

- 在 Jenkins 主服务器上发动 DDoS 攻击时,可利用 UDP 放大反射攻击。在同一个网络中,还可以发送伪造的 UDP 数据包,使两个 Jenkins 主服务器进入相互回复的无限循环,从而导致拒绝服务。
(CVE-2020-2100)

- 当启动入站 TCP 代理连接时,可对入站 TCP 代理连接密码使用非常量时间比较。这允许攻击者使用统计方法来获取连接密钥。
(CVE-2020-2101)

- 当检查两个 HMAC 是否相等时,可使用非常量时间 HMAC 比较。攻击者可利用此漏洞,使用统计方法获取攻击者控制的输入值的有效 HMAC。(CVE-2020-2102)

- /whoAmI 页面上的用户元数据包含 HTTP 会话 ID,攻击者可使用此 ID,利用跨站脚本漏洞来获取 HTTP 会话 ID 值。(CVE-2020-2103)

- 缺少适当的权限,具有 Overall/Read 权限的任何人都可利用此漏洞,访问 Jenkins 主服务器的 JVM 内存使用情况图表。
(CVE-2020-2104)

- 攻击者可利用 Jenkins REST API,通过将其路由到特别构建的网页来执行点击劫持攻击,并且可以暴露 REST API 端点的内容。(CVE-2020-2105)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级 Jenkins 到 2.219 或更高版本,升级 Jenkins LTS 到 2.204.2 或更高版本。

另见

https://jenkins.io/security/advisory/2020-01-29/

插件详情

严重性: Medium

ID: 133527

文件名: jenkins_security_advisory_2020-01-29.nasl

版本: 1.6

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2020/2/6

最近更新时间: 2022/5/18

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2020-2105

CVSS v3

风险因素: Medium

基本分数: 5.4

时间分数: 4.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2020-2106

漏洞信息

CPE: cpe:/a:cloudbees:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2020/1/29

漏洞发布日期: 2020/1/29

参考资料信息

CVE: CVE-2020-2100, CVE-2020-2101, CVE-2020-2102, CVE-2020-2103, CVE-2020-2104, CVE-2020-2105, CVE-2020-2106