Jenkins < 2.46.2 / 2.57 and Jenkins Enterprise < 1.625.24.1 / 1.651.24.1 / 2.7.24.0.1 / 2.46.2.1 多个漏洞

critical Nessus 插件 ID 99984

简介

远程 Web 服务器上托管的作业调度和管理系统受到多个漏洞的影响。

描述

远程 web 服务器上运行的 Jenkins 版本低于 2.57,或为低于 2.46.2 的 Jenkins LTS 版本,或是低于 1.625.24.1 的 1.625.x.y、低于 1.651.24.1 的 1.651.x.y、低于 2.7.x.0.y 的 2.7.24.0.1 或低于 2.46.2.1 的 2.x.y.z 版 Jenkins Enterprise。因此,该服务器受到多个漏洞的影响:

- core/src/main/java/jenkins/model/Jenkins.java 中存在远程代码执行漏洞,可导致不受信任的序列化 Java SignedObject 传输至基于远程的 Jenkins CLI,并通过新的 ObjectInputStream 进行反序列化。未经身份验证的远程攻击者可利用此问题,通过使用特别构建的请求,绕过现有黑名单保护机制,并执行任意代码。(CVE-2017-1000353)

- 在将已成功通过身份验证的用户的加密用户名存储在缓存文件中,用于验证更多命令时,基于远程的 CLI 中(具体而言,在 ClientAuthenticationCache.java 类中)存在一个缺陷。经过身份验证且有足够权限在 Jenkins 中创建密码和下载其加密值的远程攻击者可利用此问题,冒充同一实例中的任何其他 Jenkins 用户。(CVE-2017-1000354)

- XStream 库中存在拒绝服务漏洞。具有充分权限(比如创建或配置项目、视图或工作)且经过身份验证的远程攻击者,可利用此问题通过特制 XML 内容损毁 Java 进程。
(CVE-2017-1000355)

- 多个 Java 类中存在跨站请求伪造 (XSRF) 漏洞,这是执行某些敏感操作时未能要求多个步骤、明确确认或唯一令牌所致。未经身份验证的远程攻击者可利用这些问题,通过诱使用户打开特制的网页,执行一系列管理操作。
(CVE-2017-1000356)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

将 Jenkins 升级到 2.57 或更高版本、将 Jenkins LTS 升级到 2.46.2 或更高版本,或将 Jenkins Enterprise 升级到 1.625.24.1 / 1.651.24.1 / 2.7.24.0.1 / 2.46.2.1 或更高版本。

另见

https://www.cloudbees.com/cloudbees-security-advisory-2017-04-26

https://jenkins.io/security/advisory/2017-04-26/

http://www.nessus.org/u?9c6d83db

插件详情

严重性: Critical

ID: 99984

文件名: jenkins_2_57.nasl

版本: 1.10

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2017/5/4

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-1000353

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:X

漏洞信息

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必需的 KB 项: installed_sw/Jenkins

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/4/26

漏洞发布日期: 2017/4/13

参考资料信息

CVE: CVE-2017-1000353, CVE-2017-1000354, CVE-2017-1000355, CVE-2017-1000356

BID: 98056, 98062, 98065, 98066