Jenkins < 1.642.2 / 1.650 和 Jenkins Enterprise < 1.609.16.1 / 1.625.16.1 / 1.642.2.1 多种漏洞

critical Nessus 插件 ID 89925

简介

远程 Web 服务器托管受多个漏洞影响的作业排定和管理系统。

描述

远程 Web 服务器托管低于 1.650 的 Jenkins 或低于 1.642.2 的 Jenkins LTS;或者低于 1.642.2.1 的 1.642.x.y、低于 1.625.16.1 的 1.625.x.y 或低于 1.609.16.1 的 1.609.x.y 版本的 Jenkins Enterprise。因此,该应用程序受到以下漏洞的影响:

- Jenkins 远程模块中存在一个不明缺陷。未经身份验证的远程攻击者可利用此漏洞,在托管 Jenkins 主进程的服务器上打开 JRMP 侦听器,进而执行任意代码。(CVE-2016-0788)

- main/java/hudson/cli/CLIAction.java 中存在一个缺陷,这是因为在 HTTP 响应中加入 CRLF 序列之前,通过 CLI 命令名称绕过而不当清理 CRLF 序列所导致。未经身份验证的远程攻击者可利用此漏洞,通过构建的 Jenkins URL 发动 HTTP 响应分割攻击。(CVE-2016-0789)

- 验证用户提供的 API 标记时无法使用常数时间比较算法。未经身份验证的远程攻击者可利用此漏洞,通过统计方法确定有效的 API 令牌,借此发动暴力破解攻击来获取用户凭据访问权限。(CVE-2016-0790)

- 验证用户提供的 XSRF crumbs 时无法使用常数时间比较算法。未经认证的远程攻击者可利用此漏洞,通过统计方法确定有效的 XSRF crumbs,借此发动暴力破解攻击来绕过跨站请求伪造保护机制。
(CVE-2016-0791)

- groovy.runtime.MethodClosure 类中存在一个缺陷,这是因未认证的 Java 对象对 Commons Collections 库进行不安全的反序列化调用所导致。经过身份验证的远程攻击者可利用此漏洞,通过将构建的 XML 文件发布到某些 API 端点,执行任意代码。(CVE-2016-0792)

解决方案

将 Jenkins 升级到 1.650 版或更高版本、将 Jenkins LTS 升级到 1.642.2 版或更高版本,或将 Jenkins Enterprise 升级到 1.609.16.1 / 1.625.16.1 / 1.642.2.1 版或更高版本。

另见

http://www.nessus.org/u?bb7b4350

https://www.cloudbees.com/jenkins-security-advisory-2016-02-24

https://jenkins.io/changelog/

https://jenkins.io/changelog/-stable

http://www.nessus.org/u?9c6d83db

插件详情

严重性: Critical

ID: 89925

文件名: jenkins_1_650.nasl

版本: 1.13

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2016/3/14

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-0788

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必需的 KB 项: installed_sw/Jenkins

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/2/24

漏洞发布日期: 2015/1/28

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Jenkins XStream Groovy classpath Deserialization Vulnerability)

参考资料信息

CVE: CVE-2016-0788, CVE-2016-0789, CVE-2016-0790, CVE-2016-0791, CVE-2016-0792

CERT: 576313