Jenkins < 1.551 / 1.532.2 和 Jenkins Enterprise 1.509.x / 1.532.x < 1.509.5.1 / 1.532.2.2 多种漏洞

high Nessus 插件 ID 72685

简介

远程 Web 服务器托管受多种漏洞影响的作业排定/管理系统。

描述

远程 Web 服务器托管受多种漏洞影响的 Jenkins 或 Jenkins Enterprise 版本:

- 默认标记格式化程序中存在缺陷,攻击者可利用此漏洞,通过用户配置中的描述字段,构造跨站脚本。(CVE-2013-5573)

- 存在一个安全绕过漏洞,经过身份验证的远程攻击者可利用此漏洞,更改配置和执行任意作业。(CVE-2013-7285、CVE-2013-7330、CVE-2014-2058)

- Winstone servlet 中存在一个不明缺陷,远程攻击者可利用此漏洞,劫持会话。(CVE-2014-2060)

- “PasswordParameterDefinition”中存在一个输入控制缺陷,远程攻击者可利用此漏洞,泄露敏感信息(包括密码)。(CVE-2014-2061)

- 由于删除了用户时不使 API 标记失效导致的安全绕过漏洞。
(CVE-2014-2062)

- 存在一个不明缺陷,远程攻击者可利用此漏洞,进行点击劫持攻击。(CVE-2014-2063)

- “loadUserByUsername”函数中存在信息泄露漏洞,远程攻击者可利用此漏洞,通过与失败登录尝试相关的向量,确定是否存在某个用户。(CVE-2014-2064)

- 由于对“iconSize”cookie 的输入验证不正确造成的跨站脚本漏洞。
(CVE-2014-2065)

- 存在一个会话固定漏洞,远程攻击者可利用此漏洞,劫持 Web 会话。(CVE-2014-2066)

- “hudson/util/RemotingDiagnostics.java”的“doIndex”函数中存在信息泄露漏洞,经过身份验证且具有“ADMINISTRATOR”权限的远程用户可利用此漏洞,通过 heapDump 获取敏感信息。(CVE-2014-2068)

解决方案

升级到 Jenkins 1.551 / 1.532.2 或 Jenkins Enterprise 1.509.5.1 / 1.532.2.2 或更高版本。

另见

http://www.nessus.org/u?0db81363

http://www.nessus.org/u?353dd087

插件详情

严重性: High

ID: 72685

文件名: jenkins_1_551.nasl

版本: 1.13

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2014/2/25

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-2063

漏洞信息

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必需的 KB 项: installed_sw/Jenkins

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/2/14

漏洞发布日期: 2014/2/14

参考资料信息

CVE: CVE-2013-5573, CVE-2013-7285, CVE-2013-7330, CVE-2014-2058, CVE-2014-2060, CVE-2014-2061, CVE-2014-2062, CVE-2014-2063, CVE-2014-2064, CVE-2014-2065, CVE-2014-2066, CVE-2014-2068

BID: 64414, 64760, 65694, 65718, 65720

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990