Jenkins Enterprise 和 Jenkins Operations Center < 2.249.31.0.4/2.277.4.3 多个漏洞(CloudBees 2021 年 5 月 11 日安全公告)

high Nessus 插件 ID 154965

简介

远程 Web 服务器上托管的作业调度和管理系统受到多个漏洞的影响。

描述

远程 Web 服务器上运行的 Jenkins Enterprise 或 Jenkins Operations Center 版本为低于 2.249.31.0.4 的 2.249.x 或低于 2.277.4.3 的 2.x。因此,该应用程序受到多个漏洞的影响,其中包括:

- Jenkins Xray 中存在跨站请求伪造 (CSRF) 漏洞 - Test Management for Jira 插件 2.4.0 及更低版本允许攻击者使用攻击者指定的凭据 ID(通过其他方法获取)连接到攻击者指定的 URL,从而捕获存储在 Jenkins 中的凭据。(CVE-2021-21652)

- Jenkins P4 插件 1.11.4 及更低版本中存在跨站请求伪造 (CSRF) 漏洞,该漏洞允许攻击者使用攻击者指定的用户名和密码连接到攻击者指定的 Perforce 服务器。
(CVE-2021-21655)

- Jenkins Xcode 集成插件 2.0.14 及更低版本不会将其 XML 解析器配置为阻止 XML 外部实体 (XXE) 攻击。(CVE-2021-21656)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级至 Jenkins Enterprise 或 Jenkins Operations Center 2.249.31.0.4、2.277.4.3 或更高版本。

另见

https://www.cloudbees.com/cloudbees-security-advisory-2021-05-11

插件详情

严重性: High

ID: 154965

文件名: cloudbees_security_advisory_2021-05-11.nasl

版本: 1.4

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2021/11/8

最近更新时间: 2022/5/9

支持的传感器: Nessus Agent

风险信息

CVSS 分数来源: CVE-2021-21655

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cloudbees:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2021/5/11

漏洞发布日期: 2021/5/11

参考资料信息

CVE: CVE-2021-21648, CVE-2021-21649, CVE-2021-21650, CVE-2021-21651, CVE-2021-21652, CVE-2021-21653, CVE-2021-21654, CVE-2021-21655, CVE-2021-21656