Jenkins插件多重易变性 (2022-03-15)

高位奈苏斯插件ID158977

简表

远程网络服务器主机运行程序受多重漏洞影响

描述性

Jenkins远程网络服务器运行插件自报版号为Jenkins Cloudbees AWS认证插件191.或前,PlistGit分支参数插件2.3.1或前,ListGitPraeter插件0.09或前,参数化Triger插件2.43.1前,释放帮助插件1.3.3或前,语义化插件1.14前VmwarevRealize代码插件1.2或前,dbcht插件0.5.2或前因此,他们受多重脆弱性影响:

Jenkins参数插件2.43和早先捕捉环境变量传递使用Jenkins参数触发Trigger插件,包括密码参数值这些值非加密存储并可供访问Jenkins控制文件系统用户查看(CVE-2022-27195)

Jenkins最喜爱插件2.4.0和前列工作名并存,结果存储跨站脚本易用性可用攻击者用项目/配置或项/创用权限使用(CVE-2022-27196)

Jenkins Dashboard View插件2.18和前文不执行IframePortleti(CVE-2022-27197)

JenkinsCloudbeesAWS证书插件189.v3551d5642995和前期允许Cross/Read许可攻击者使用攻击者指定令牌连接AWS服务(CVE-2022-27198)

JenkinsCloudbeesAWS证书插件189.v3551d56495和前期允许Cross/Read许可攻击者使用攻击者指定令牌连接AWS服务(CVE-2022-27199)

Jenkins基于文件夹授权策略插件1.3和前列并不排除配置表显示角色名称,结果存储出跨站脚本易失用性供攻击者使用并获得全局/主管许可(CVE-2022-27200)

Jenkins语义版本插件1.13和前例不限制控制器/代理消息执行代理器,不限制文件路径可解析,允许攻击者允许Jenkins解析编程文件使用外部实体提取Jenkins控制器或服务器端请求仿真(CVE-2022-27201)

Jenkins扩展选择参数插件346.v87693c5a_86c
(CVE-2022-27202)

Jenkins扩展选择参数插件346.v87693c5a_86c(CVE-2022-27203)

Jenkins扩展选择参数插件346.v87693c5a_86c(CVE-2022-27204)

Jenkins扩展选择参数插件346.v87693c5a_86c(CVE-2022-27205)

Jenkins GitLab验证插件1.13和前期存储GitLab客户端秘密编译入Jenkins控制器全局配置xml文件(CVE-2022-27206)

JenkinsGlobal-Building-States插件1.5和前置图配置多字段(CVE-2022-27207)

Jenkins Kubernetes持续部署插件2.3.1和前面允许持有证书/创用权限的用户阅读Jenkins控制器上的任意文件(CVE-2022-27208)

Jenkins Kubernetes持续部署插件2.3.1和前期缺失许可允许Corder/Read许可攻击者列录Jenkins存储证书证书ID
(CVE-2022-27209)

Jenkins Kubernetes持续部署插件2.3.1中的跨站请求仿真功能允许攻击者使用通过另一种方法获取的攻击者专用证书识别码连接攻击者专用SSH服务器,捕捉Jenkins存储的证书(CVE-2022-27210)

Jenkins Kubernetes持续部署插件2.3.1和前文允许Corder/Read权限攻击者使用通过另一种方法获取攻击者指定证书识别码连接攻击者指定的SSH服务器(CVE-2022-27211)

Jenkins ListGit分支参数0.0.9和前文并容不下ListGit分支参数名(CVE-2022-27212)

Jenkins环境磁盘插件1.1.10和前置环境序和构件配置值视图(CVE-2022-27213)

Jenkins发布助手插件1.3.3中的跨站请求仿真容容使用攻击者指定证书连接攻击者指定的URL
(CVE-2022-27214)

Jenkins发布助手插件1.3.3缺失许可检查 允许Cordra/Read权限攻击者使用攻击者指定证书连接攻击者指定的URL
(CVE-2022-27215)

Jenkinsdb图例插件0.5.2和前存JDBC连接密码解密Jenkins控制器全局配置文件(CVE-2022-27216)

Jenkins Vmware vRealize代码Stream插件1.2和早期存储密码不加密Jenkins控制器的工作配置xml文件(CVE-2022-27217)

Jenkins不相容连接器插件1.15和前期存储令牌未加密 Jenkins控制器的工作配置.xml文件(CVE-2022-27218)

注意Nessus没有测试这一问题,而是只依赖应用自报版号

求解

提升语义版本插件为1.14版或以后版,参数化触发插件为2.43.1版或后版,文件夹授权策略插件为1.4版或后版,Fatrite插件为2.4.1版或后版,DashboardView插件为2.18.1版或后版,CloudBeesAWS认证插件为191版或后发

并见

https://jenkins.io/security/advisory/2022-03-15

插件细节

严重性 :高位

身份证 :158977

文件名 :jenkins_security_advisory_2022-03-15_plugins.nasl

版本化 :1.7

类型 :合并式

代理 :窗口内,mcosx,unix连接

家庭问题 :CGI滥用

发布 :3/16/2022

更新 :7/28/2023

配置 :启动彻底检查

支持传感器 :内苏斯代理

风险信息

VPR

风险因子 :中度

分数 :5点9分

CVSS v2

风险因子 :中度

基础评分 :6.8

时间评分 :5

向量 :CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS评分源 :CVE-202-27204

CVSSv3

风险因子 :高位

基础评分 :8.8

时间评分 :7.7

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/a:cloudbees:jenkins,cpe:/a:jenkins:jenkins

需要kb项 :installed_sw/Jenkins

开发易斯 :无已知利用

补丁发布日期 :3/15/2022

漏洞发布日期 :3/15/2022

参考信息

CVE系统 :CVE-202-22795,CVE-202-227196,CVE-202-22797,CVE-202-22798,CVE-202-2799,CVE-202-227200,CVE-2022-27201,CVE-202-2202,CVE-2022-2703,CVE-202-27204,CVE-2022-27205,CVE-2022-2206,CVE-202-27207,CVE-2022-27208,CVE-2022-27209,CVE-202-272,CVE-202-212,CVE-202-272,CVE-202-212,CVE2022-27214,CVE2022-27215,CVE2022-27216,CVE2022-27217,CVE2022-27218

Baidu
map