Jenkins LTS < 2.303.3 / Jenkins weekly < 2.319 多个漏洞

critical Nessus 插件 ID 154894

简介

远程 Web 服务器主机上运行的应用程序受到多个漏洞影响

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 Jenkins 版本低于 Jenkins LTS 2.303.3,或低于 Jenkins weekly 2.319。因此,该应用程序受到多个漏洞的影响:

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本中,FilePath#mkdirs 未检查创建父目录的代理到控制器访问权限。(CVE-2021-21685)

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本中,代理到控制器安全子系统中的文件路径过滤器未规范化路径,从而允许操作跟踪符号链接到允许的目录之外。(CVE-2021-21686)

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本中,在取消存档符号链接时,FilePath#untar 未检查创建符号链接的代理到控制器访问权限。(CVE-2021-21687)

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本中,代理到控制器安全检查 FilePath#reading(FileVisitor) 未拒绝任何操作,导致用户拥有不受限制的读取访问权限,从而使用户能够使用某些操作(创建存档,FilePath#copyRecursiveTo)。(CVE-2021-21688)

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本中,FilePath#unzip 和 FilePath#untar 不受任何代理到控制器访问控制的约束。(CVE-2021-21689)

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本中,代理进程能够将文件操作包装到代理文件路径中,从而完全绕过文件路径过滤。(CVE-2021-21690)

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本,即使没有“symlink”代理到控制器访问控制权限,也能创建符号链接。(CVE-2021-21691)

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本中,FilePath#renameTo 和 FilePath#moveAllChildrenTo 仅检查对源路径的“读取”代理到控制器访问权限,而未检查“删除”访问权限。
(CVE-2021-21692)

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本中,在创建临时文件时,仅在创建了这些文件后才检查相应的代理到控制器访问权限。(CVE-2021-21693)

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本中,FilePath#toURI、FilePath#hasSymlink、FilePath#absolutize、FilePath#isDescendant 和 FilePath#get*DiskSpace 未检查任何权限。
(CVE-2021-21694)

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本中,在跟踪符号链接时,FilePath#listFiles 列出了允许代理访问的目录之外的文件。(CVE-2021-21695)

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本中,在使用文件路径 API 时,未限制代理对生成目录内的 libs/ 目录的读取/写入访问权限,导致攻击者能够控制代理进程,从而将受信任库的代码替换为修改后的变体。这会导致在 Jenkins 控制器进程中以无沙盒方式执行代码。(CVE-2021-21696)

- 在 Jenkins 2.318 及更低版本和 LTS 2.303.2 及更低版本中,允许代理读取和写入存储在 Jenkins 中的任何生成目录的内容,对代理的访问权限限制非常少。(CVE-2021-21697)

- 从代理查找控制器上的 Subversion 密钥文件时,Jenkins Subversion 插件 2.15.0 及更低版本未限制文件名。(CVE-2021-21698)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级至 Jenkins weekly 2.319 或更高版本,或升级至 Jenkins LTS 2.303.3 或更高版本

另见

https://jenkins.io/security/advisory/2021-11-04

插件详情

严重性: Critical

ID: 154894

文件名: jenkins_2_319.nasl

版本: 1.6

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2021/11/4

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-21696

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2021/11/4

漏洞发布日期: 2021/11/4

参考资料信息

CVE: CVE-2021-21685, CVE-2021-21686, CVE-2021-21687, CVE-2021-21688, CVE-2021-21689, CVE-2021-21690, CVE-2021-21691, CVE-2021-21692, CVE-2021-21693, CVE-2021-21694, CVE-2021-21695, CVE-2021-21696, CVE-2021-21697, CVE-2021-21698

IAVA: 2021-A-0551-S