Jenkins Enterprise 和 Operations Center < 2.249.33.0.1/2.277.42.0.1/2.303.2.5 多个漏洞(CloudBees 安全公告 2021-10-06)

medium Nessus 插件 ID 155661

简介

远程 Web 服务器上托管的作业调度和管理系统受到多个漏洞的影响。

描述

远程 Web 服务器上运行的 Jenkins Enterprise 或 Jenkins Operations Center 版本为低于 2.249.33.0.1 的 2.249.x、低于 2.277.42.0.1 的 2.277.x 或低于 2.303.2.5 的 2.x。因此,该应用程序受到多个漏洞的影响,其中包括:

- 在 Apache HttpComponents HttpClient 4.3.5 之前版本和 HttpAsyncClient 4.0.2 之前版本中,org.apache.http.conn.ssl.AbstractVerifier 不会正确验证服务器主机名是否与 X.509 证书的主题公用名 (CN) 或 subjectAltName 字段中的域名匹配,中间人攻击者可利用此漏洞,通过 CN= 证书的可分辨名称 (DN) 中某字段中的字符串来欺骗 SSL 服务器。foo,CN= O 字段中的 www.apache.org 字符串即为一例。
(CVE-2014-3577)

- Jenkins 2.314 及更早版本、LTS 2.303.1 及更早版本接受结尾带有点字符的作业和其他实体的名称,从而可能替换 Windows 上其他实体的配置和数据。
(CVE-2021-21682)

- Jenkins 2.314 及更早版本、LTS 2.303.1 及更早版本中的文件浏览器可能会将某些文件路径解释为 Windows 上的绝对路径,从而导致路径遍历漏洞,具有“整体/读取”权限(Windows 控制器)或“作业/工作区”权限(Windows 代理)的攻击者可利用此漏洞获取任意文件的内容。(CVE-2021-21683)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级至 Jenkins Enterprise 或 Jenkins Operations Center 2.249.33.0.1、2.277.42.0.1、2.303.2.5 或更新版本。

另见

https://www.cloudbees.com/cloudbees-security-advisory-2021-10-06

插件详情

严重性: Medium

ID: 155661

文件名: cloudbees_security_advisory_2021-10-06.nasl

版本: 1.4

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2021/11/22

最近更新时间: 2022/5/6

配置: 启用彻底检查

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Low

分数: 3.7

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2014-3577

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: E:U/RL:O/RC:C

CVSS 分数来源: CVE-2021-21683

漏洞信息

CPE: cpe:/a:cloudbees:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2021/10/6

漏洞发布日期: 2021/10/6

参考资料信息

CVE: CVE-2014-3577, CVE-2021-21682, CVE-2021-21683, CVE-2021-21684