Jenkins Enterprise and Operations Center 2.277.x < 2.277.43.0.8 / 2.303.x < 2.303.30.0.7 / 2.332.1.5 多个漏洞(CloudBees 安全公告 2022-03-15)

high Nessus 插件 ID 161441

简介

远程 Web 服务器上托管的作业调度和管理系统受到多个漏洞的影响。

描述

远程 Web 服务器上运行的 Jenkins Enterprise 或 Jenkins Operations Center 版本为低于 2.277.43.0.8 的 2.277.x、低于 2.303.30.0.7 的 2.303.x 或低于 2.332.1.5 的 2.x。因此,该应用程序受到多个漏洞的影响,其中包括:

- Jenkins CloudBees AWS Credentials 插件 189.v3551d5642995 及更早版本中存在一个跨站请求伪造 (CSRF) 漏洞,该漏洞允许具有“全局/读取”权限的攻击者使用其指定的标记连接到其指定的 AWS 服务。(CVE-2022-27198)

- Jenkins Semantic Versioning 插件 1.13 及更早版本不会限制执行将控制器/代理消息传送至代理,也不会对可解析的文件路径实施任何限制,这就允许攻击者通过控制代理进程让 Jenkins 解析构建的文件,而该文件可以使用外部实体从 Jenkins 控制器或服务器端请求伪造中提取机密。(CVE-2022-27201)

- Jenkins Extended Choice Parameter 插件 346.vd87693c5a_86c 及更早版本中存在一个跨站请求伪造漏洞,该漏洞允许攻击者连接到其指定的 URL。(CVE-2022-27204)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级至 Jenkins Enterprise 或 Jenkins Operations Center 2.277.43.0.8、2.303.30.0.7、2.332.1.5 或更新版本。

另见

http://www.nessus.org/u?0df89c30

插件详情

严重性: High

ID: 161441

文件名: cloudbees-security-advisory-2022-03-15.nasl

版本: 1.2

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2022/5/23

最近更新时间: 2022/5/24

配置: 启用彻底检查

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2022-27204

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cloudbees:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2022/3/15

漏洞发布日期: 2022/3/15

参考资料信息

CVE: CVE-2022-27195, CVE-2022-27196, CVE-2022-27197, CVE-2022-27198, CVE-2022-27199, CVE-2022-27200, CVE-2022-27201, CVE-2022-27202, CVE-2022-27203, CVE-2022-27204, CVE-2022-27205, CVE-2022-27206, CVE-2022-27207, CVE-2022-27208, CVE-2022-27209, CVE-2022-27210, CVE-2022-27211, CVE-2022-27212, CVE-2022-27213, CVE-2022-27214, CVE-2022-27215, CVE-2022-27216, CVE-2022-27217, CVE-2022-27218