Jenkins插件多重易变性(2022-10-19)

关键值奈苏斯插件ID 172085

简表

远程网络服务器主机运行程序受多重漏洞影响

描述性

Jenkins插件运行远程网络服务器受多重漏洞影响

沙盒绕行脆弱度由Jenkins Script安全插件1183.v774b_0b_0a_a_451隐含执行(CVE-2022-43401)

沙盒绕行脆弱度包括编译构造体和调用shock盒生成合成器Jenkins安全插件1183.v774b_0b_0a_a_451(CVE-2022-43404)

Jenkins管道中沙盒旁路漏洞:Groovy库插件612.v84da_9C54906d(CVE-2022-43405)

Jenkins管道沙盒旁置漏洞:过期Groovy库插件583.v3b_454e43966(CVE-2022-43406)

Jenkins管道:输入阶梯451.vf1a_a_4f405289(CVE-2022-43407)

Jenkins流水线:Sque View插件2.26和前文不正确编码输入步骤标识(CVE-2022-43408)

Jenkins管道:支持API插件838.va_3a_087b_4055b(CVE-2022-43409)

Jenkins Mercurial插件1251.va_b_121f184902(CVE-2022-43410)

Jenkins GitLab1.5.35和前段使用非恒定时间比较函数检查提供和期望webhook令牌是否相等,可能允许攻击者使用统计方法获取有效webhook令牌(CVE-2022-43411)

Jenkins通用Webhook Triger插件1.84.1和前置非恒定时间比较函数检查提供和期望Webhook令牌是否相等,可能允许攻击者使用统计方法获取有效Webhook令牌(CVE-2022-43412)

Jenkins作业导入插件3.5和前段不执行HTTP端点许可检查,允许Corder/Read权限攻击者列举Jenkins存储证书证书ID(CVE-2022-43413)

JenkinsNUnit插件0.27并提前执行代理对控制器消息,即解析用户专用目录内文件测试结果,允许能够控制代理过程攻击者从攻击者专用目录Jenkins控制器从文件获取测试结果(CVE-2022-43414)

Jenkins REPO插件 1.5.0和前文不配置 XML解析器以防止 XML外部实体攻击(CVE-2022-43415)

Jenkins Katalon插件1.0.32并提前执行代理器/控制器消息,该消息不限制执行地点并允许用可配置参数调用Katalon,允许能够控制代理程序攻击者用攻击者控制版向Jenkins控制器调用Katalon,安装位置和参数,攻击者还能够创建Jenkins控制器文件(例如带项目/配置许可攻击者可归档手工艺品)以引用OS任意命令
(CVE-2022-43416)

Jenkins Katalon插件1.0.32和前几段HTTP端点不执行许可检查,允许Corder/Read权限攻击者使用通过另一种方法获取的攻击者专用证书识别符连接攻击者指定的URL,捕捉Jenkins存储的证书
(CVE-2022-43417)

Jenkins Katalon插件1.0.33中的跨站请求仿真容(CVE-2022-43418)

Jenkins Katalon插件1.0.32和前几仓库API文档解密xml Jenkins控制器文件(CVE-2022-43419)

Jenkins Contrast连续应用安全插件3.9和前文无法从 Contrast服务生成报表时解析数据,结果存储跨站脚本易失性可被能够控制或修改 Contrast服务API响应攻击者利用
(CVE-2022-43420)

JenkinsTuleapGit分支源码3.2.4缺失许可检验(CVE-2022-43421)

Jenkins CompuwareTopaz工具插件1.0.8并先执行代理器/控制器消息不限制执行地点,允许攻击者控制代理程序从Jenkins控制程序获取Jaava系统属性值(CVE-2022-43422)

Jenkins Compuware源码下载Endevor、PDS和ISPW插件2.0.12并提前执行代理器/控制器消息,该消息不限制执行地点,允许能够控制代理程序攻击者从Jenkins控制程序获取ava系统属性值
(CVE-2022-43423)

JenkinsCompuware Xpediter代码插件1.07并先执行代理器/控制器消息不限制执行地点,允许攻击者控制代理程序从Jenkins控制程序获取Jaava系统属性值(CVE-2022-43424)

Jenkins自定义复选框参数1.4和前文并容不下自定义复选框参数的名称和描述显示参数,结果存储跨站脚本易用性可用攻击者使用项目/Confit许可(CVE-2022-43425)

Jenkins S3探索者1.0.8插件前不掩码AWSSecreteACCESKEY形式域(CVE-2022-43426)

Jenkins Compuware全测试插件2.4.8和前置不执行HTTP端点许可检查,允许持有Cense/Read权限攻击者列举Jenkins存储证书证书ID(CVE-2022-43427)

Jenkins Compuware全测试插件2.4.8并先执行代理器/控制器消息不限制执行地点,允许攻击者控制代理程序从Jenkins控制程序获取ava系统属性值(CVE-2022-43428)

Jenkins Compuware全测试插件2.4.8并先执行代理器/控制器消息不限制执行地点,允许能控制代理程序攻击者读Jenkins控制器系统任意文件(CVE-2022-43429)

Jenkins Compuware全测试插件2.4.8和前置不配置 XML解析器以防止 XML外部实体攻击(CVE-2022-43430)

Jenkins CompuwareStrob测量插件1.0.1和前文不执行HTTP端点许可检查,允许持有Cense/Read权限攻击者列举Jenkins存储证书证书ID(CVE-2022-43431)

Jenkins XFramium构建插件1.0.22和先前程序禁止工作空间、存档文物等用户生成内容的内容安全-策略保护Jenkins主动下载(CVE-2022-43432)

Jenkins屏幕插件0.7和早先程序化禁止对工作空间内用户生成的内容、存档文物等内容安全-策略保护Jenkins主动下载
(CVE-2022-43433)

Jenkins神经脆弱扫描器1.20插件和先前程序禁止工作空间、存档文物等用户生成内容的内容安全-策略保护Jenkins主动下载(CVE-2022-43434)

Jenkins360FireLine插件1.7.2和先前程序禁止工作空间和存档文物等用户生成内容的内容安全-策略保护Jenkins主动下载
(CVE-2022-43435)

注意Nessus没有测试这些问题,而是只依赖应用自报版号

求解

Jenkins插件更新如下版本
360FireLine插件:见供应商咨询
compuware源码下载devor、PDS和ISPW插件
CompufeStrobe计量插件:见销售商咨询
compuwareTopaz全测试插件:见厂商咨询
compufeTopaz实用插件1.0.9版或以后
compute Xpediter代码覆盖插件1.0.8版或以后
对比连续应用安全插件3.10版或后
自定义复选框插件:见供应商咨询
通用Webhook触发插件
GitLab插件1.5.36版或后
作业导入插件3.6或后
Katalon插件1.0.34版或后
Mercrial插件1260.vdfb_723ccc81或后
神经脆弱扫描器插件:见卖主咨询
NUnit插件转0.28版或后
管道:过期Groovy库插件588.v576c103a/ff86
管道:Groovy库插件:见卖主咨询
流水线:Groovy插件2803.v1a_f77ffcc773或后
流水线:输入阶梯插件456.vd8a_957db_5b_e9或后
流水线:阶段视图插件到2.27版或以后
管道:支持API插件839.v35e2736cf5c或
REPO插件1.16.0或后
S3Explorer插件:见卖主咨询
Screcord插件:见卖主咨询
脚本安全插件1184.v85d16b_d851b3
图莱普Git分支源插件3.2.5版或后
XFriumBuilder插件:见销售商咨询

更多细节见厂商咨询

并见

https://jenkins.io/security/advisory/2022-10-19

插件细节

严重性 :临界点

身份证 :172085

文件名 :jenkins_security_advisory_2022-10-19_plugins.nasl

版本化 :1.2

类型 :合并式

代理 :窗口内,mcosx,unix连接

家庭问题 :CGI滥用

发布 :3/3/2023

更新 :7/28/2023

支持传感器 :内苏斯代理

风险信息

VPR

风险因子 :中度

分数 :6.5

CVSS v2

风险因子 :临界点

基础评分 :10

时间评分 :7.4

向量 :CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS评分源 :CVE2022-43407

CVSSv3

风险因子 :临界点

基础评分 :9.9

时间评分 :8.6

向量 :CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

CVSS评分源 :CVE2022-43406

漏洞信息

CPE系统 :cpe:/a:cloudbees:jenkins,cpe:/a:jenkins:jenkins

需要kb项 :installed_sw/Jenkins

开发易斯 :无已知利用

补丁发布日期 :10/19/2022

漏洞发布日期 :10/19/2022

参考信息

CVE系统 :CVE2022-43401,CVE2022-4340,CVE2022-43405,CVE2022-43406,CVE2022-43407,CVE2022-43408,CVE202243409,CVE-2022-43410,CVE2022-43411,CVE2022-43412,CVE2022-43413,CVE2022-43414,CVE202243415,CVE2022-43416,CVE2022-43417,CVE2022-43418,CVE202243419,CVE2022-43420,CVE2022-43421,CVE2022-43422,CVE2022-43423,CVE2022-43424,CVE2022-43425,CVE2022-43426,CVE2022-43427,CVE2022-43428,CVE2022-43429,CVE-2022-43430,CVE2022434,CVE-2022-4342,CVE2022434,CVE2022434,CVE202243435

Baidu
map