Jenkins 插件 多个漏洞(2022 年 3 月 15 日)

high Nessus 插件 ID 158977

简介

远程 Web 服务器主机上运行的应用程序受到多个漏洞影响

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 Jenkins 插件版本为:Jenkins CloudBees AWS Credentials 插件 191. 之前版本、Dashboard View 插件 2.18.1 之前版本、Environment Dashboard 插件 1.1.10 或之前版本、Extended Choice Parameter 插件 346. 或之前版本、Favorite 插件 2.4.1 之前版本、Folder-based Authorization Strategy 插件 1.4 之前版本、GitLab Authentication 插件 1.13 或之前版本、Kubernetes Continuous Deploy 插件 2.3.1 或之前版本、List Git Branches Parameter 插件 0.0.9 或之前版本、Parameterized Trigger 插件 2.43.1 之前版本、Release Helper 插件 1.3.3 或之前版本、Semantic Versioning 插件 1.14 之前版本、Vmware vRealize CodeStream 插件 1.2 或之前版本、dbCharts 插件 0.5.2 或之前版本、global-build-stats 插件 1.5 或之前版本、incapptic connect uploader 插件 1.15 或之前版本。因此受到多个漏洞影响:

- Jenkins Parameterized Trigger 插件 2.43 及更早版本可捕获传递到使用 Jenkins Parameterized Trigger 插件触发的版本的环境变量,包括其 `build.xml` 文件中的密码参数值。这些值以未加密的方式存储,而具有 Jenkins 控制器文件系统访问权限的用户可查看这些值。(CVE-2022-27195)

- Jenkins Favorite 插件 2.4.0 及更早版本不会转义收藏列中的作业名称,因此具有“项目/配置”权限的攻击者可利用其中存在的存储型跨站脚本 (XSS) 漏洞。(CVE-2022-27196)

- Jenkins Dashboard View 插件 2.18 及更早版本不会对 Iframe Portlet 的 Iframe 源 URL 执行 URL 验证,因此具有视图配置权限的攻击者可利用其中存在的存储型跨站脚本 (XSS) 漏洞。(CVE-2022-27197)

- Jenkins CloudBees AWS Credentials 插件 189.v3551d5642995 及更早版本中存在一个跨站请求伪造 (CSRF) 漏洞,该漏洞允许具有“全局/读取”权限的攻击者使用其指定的标记连接到其指定的 AWS 服务。(CVE-2022-27198)

- Jenkins CloudBees AWS Credentials 插件 189.v3551d5642995 及更早版本中存在一个缺少权限检查漏洞,该漏洞允许具有“全局/读取”权限的攻击者使用其指定的标记连接到其指定的 AWS 服务。(CVE-2022-27199)

- Jenkins Folder-based Authorization Strategy 插件 1.3 及更早版本不会转义配置表中显示的角色名称,因此具有“全局/管理员”权限的攻击者可利用其中存在的存储型跨站脚本 (XSS) 漏洞。(CVE-2022-27200)

- Jenkins Semantic Versioning 插件 1.13 及更早版本不会限制执行将控制器/代理消息传送至代理,也不会对可解析的文件路径实施任何限制,这就允许攻击者通过控制代理进程让 Jenkins 解析构建的文件,而该文件可以使用外部实体从 Jenkins 控制器或服务器端请求伪造中提取机密。(CVE-2022-27201)

- Jenkins Extended Choice Parameter 插件 346.vd87693c5a_86c 及更早版本不会转义单选按钮或复选框类型的扩展选择参数的值和说明,这就导致具有“项目/配置”权限的攻击者可利用其中存在的存储型跨站脚本 (XSS) 漏洞。
(CVE-2022-27202)

- Jenkins Extended Choice Parameter 插件 346.vd87693c5a_86c 及更早版本允许具有“项目/配置”权限的攻击者从 Jenkins 控制器上的任意 JSON 和 Java 属性文件中读取值。(CVE-2022-27203)

- Jenkins Extended Choice Parameter 插件 346.vd87693c5a_86c 及更早版本中存在一个跨站请求伪造漏洞,该漏洞允许攻击者连接到其指定的 URL。(CVE-2022-27204)

- Jenkins Extended Choice Parameter 插件 346.vd87693c5a_86c 及更早版本中存在一个缺少权限检查漏洞,该漏洞允许具有“全局/读取”权限的攻击者连接到其指定的 URL。(CVE-2022-27205)

- Jenkins GitLab Authentication 插件 1.13 及更早版本会将未加密的 GitLab 客户端机密存储在 Jenkins 控制器上的全局 config.xml 文件中,因此具有 Jenkins 控制器文件系统访问权限的用户可查看此密钥。(CVE-2022-27206)

- Jenkins global-build-stats 插件 1.5 及更早版本不会转义“Global Build Stats”页面上图表配置中的多个字段,因此具有“全局/管理员”权限的攻击者可利用其中存在的存储型跨站脚本 (XSS) 漏洞。(CVE-2022-27207)

- Jenkins Kubernetes Continuous Deploy 插件 2.3.1 及更早版本允许具有“凭据/创建”权限的用户读取 Jenkins 控制器上的任意文件。(CVE-2022-27208)

- Jenkins Kubernetes Continuous Deploy 插件 2.3.1 及更早版本中存在一个缺少权限检查漏洞,因此具有“全局/读取”权限的攻击者可枚举 Jenkins 中存储的凭据的凭据 ID。
(CVE-2022-27209)

- Jenkins Kubernetes Continuous Deploy 插件 2.3.1 及更早版本中存在一个跨站请求伪造 (CSRF) 漏洞,该漏洞允许攻击者使用其指定的凭据 ID(通过其他方法获取)连接到其指定的 SSH 服务器,从而捕获存储在 Jenkins 中的凭据。(CVE-2022-27210)

- Jenkins Kubernetes Continuous Deploy 插件 2.3.1 及更早版本中存在一个缺少权限检查/错误权限检查漏洞,该漏洞允许具有“全局/读取”权限的攻击者使用通过其他方法获取的攻击者指定凭据 ID 连接到其指定的 SSH 服务器,从而捕获 Jenkins 中存储的凭据。(CVE-2022-27211)

- Jenkins List Git Branches Parameter 插件 0.0.9 及更早版本不会转义“List Git branches (and more)”参数的名称,因此具有“项目/配置”权限的攻击者可利用其中存在的存储型跨站脚本 (XSS) 漏洞。(CVE-2022-27212)

- Jenkins Environment Dashboard 插件 1.1.10 及更早版本不会转义环境顺序和组件顺序视图中的配置值,因此具有“查看/配置”权限的攻击者可利用其中存在的存储型跨站脚本 (XSS) 漏洞。(CVE-2022-27213)

- Jenkins Release Helper 插件 1.3.3 及更早版本中存在一个跨站请求伪造 (CSRF) 漏洞,该漏洞允许攻击者使用其指定的凭据连接到其指定的 URL。
(CVE-2022-27214)

- Jenkins Release Helper 插件 1.3.3 及更早版本中存在一个缺少权限检查漏洞,该漏洞允许具有“全局/读取”权限的攻击者使用其指定的凭据连接到其指定的 URL。
(CVE-2022-27215)

- Jenkins dbCharts 插件 0.5.2 及更早版本会将未加密的 JDBC 连接密码存储在 Jenkins 控制器上的全局配置文件中,因此具有 Jenkins 控制器文件系统访问权限的用户可查看这些密码。(CVE-2022-27216)

- Jenkins Vmware vRealize CodeStream 插件 1.2 及更早版本会将未加密的密码存储在 Jenkins 控制器上的作业 config.xml 文件中,因此具有扩展读取权限或 Jenkins 控制器文件系统访问权限的用户可查看这些密码。(CVE-2022-27217)

- Jenkins incapptic connect uploader 插件 1.15 及更早版本会将未加密的标记存储在 Jenkins 控制器上的作业 config.xml 文件中,因此具有扩展读取权限或 Jenkins 控制器文件系统访问权限的用户可查看这些标记。(CVE-2022-27218)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级至 Semantic Versioning 插件 1.14 或更新版本;升级至 Parameterized Trigger 插件 2.43.1 或更新版本;升级至 Folder-based Authorization Strategy 插件 1.4 或更新版本;升级至 Favorite 插件 2.4.1 或更新版本;升级至 Dashboard View 插件 2.18.1 或更新版本;升级至 CloudBees AWS Credentials 插件 191. 或更新版本

另见

https://jenkins.io/security/advisory/2022-03-15

插件详情

严重性: High

ID: 158977

文件名: jenkins_security_advisory_2022-03-15_plugins.nasl

版本: 1.7

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2022/3/16

最近更新时间: 2023/7/28

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-27204

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2022/3/15

漏洞发布日期: 2022/3/15

参考资料信息

CVE: CVE-2022-27195, CVE-2022-27196, CVE-2022-27197, CVE-2022-27198, CVE-2022-27199, CVE-2022-27200, CVE-2022-27201, CVE-2022-27202, CVE-2022-27203, CVE-2022-27204, CVE-2022-27205, CVE-2022-27206, CVE-2022-27207, CVE-2022-27208, CVE-2022-27209, CVE-2022-27210, CVE-2022-27211, CVE-2022-27212, CVE-2022-27213, CVE-2022-27214, CVE-2022-27215, CVE-2022-27216, CVE-2022-27217, CVE-2022-27218