Jenkins < 1.642.2 / 1.650 Java 对象反序列化 RCE

high Nessus 插件 ID 89034

简介

远程 Web 服务器受到远程代码执行漏洞的影响。

描述

远程主机上运行的 Jenkins Web 服务器受到一个远程代码执行漏洞影响,这是因为未经认证的 Java 对象对 Groovy 库(尤其是 runtime.MethodClosure 类)进行不安全的反序列化调用所导致。未经认证的远程攻击者可利用此漏洞,通过特别构建的 XML 文件,在目标主机上执行任意代码。

请注意,Jenkins Web 服务器也可能会受到其他漏洞影响,但 Nessus 尚未针对这些漏洞进行测试。

解决方案

升级到 Jenkins 版本 1.642.2 / 1.650 或更高版本。或者,请依据供应商公告禁用 CLI 端口。

另见

http://www.nessus.org/u?bb7b4350

http://www.nessus.org/u?6e7fc0b6

http://www.nessus.org/u?9c6d83db

插件详情

严重性: High

ID: 89034

文件名: jenkins_security247.nasl

版本: 1.11

类型: remote

系列: General

发布时间: 2016/2/29

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-0792

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cloudbees:jenkins

必需的 KB 项: www/Jenkins

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/2/24

漏洞发布日期: 2015/1/28

可利用的方式

Core Impact

Metasploit (Jenkins XStream Groovy classpath Deserialization Vulnerability)

参考资料信息

CVE: CVE-2016-0792

BID: 83720

CERT: 576313