Jenkins Enterprise and Operations Center 2.303.x < 2.303.30.0.14 或 2.332.4.1 或 2.346.1.4 多个漏洞(CloudBees 安全公告 2022-06-22)

critical Nessus 插件 ID 162722

简介

远程 Web 服务器上托管的作业调度和管理系统受到多个漏洞的影响。

描述

远程 Web 服务器上运行的 Jenkins Enterprise 或 Jenkins Operations Center 版本为低于 2.303.30.0.14 的 2.303.x 或低于 2.332.4.1 或 2.346.1.4 的 2.x。因此,该应用程序受到多个漏洞的影响,其中包括:

- Jenkins 管道:Input Step Plugin 448.v37cea_9a_10a_70 及更早版本会将控制器上管道“input”步骤的“file”参数上传存档文件,作为构建元数据的一部分,使用未经审查的参数名称作为构建相关目录内的相对路径,从而允许攻击者能够配置管道以使用攻击者指定的内容创建或替换 Jenkins 控制器文件系统上的任意文件。 (CVE-2022-34177)

- Jenkins xUnit 插件 3.0.8 及更早版本实现了代理到控制器消息,如果该目录不存在,则创建用户指定的目录,并将其中的文件解析后用作测试结果,允许攻击者控制代理进程,以在 Jenkins 控制器上创建任意目录,或从攻击者指定的目录中的现有文件获取测试结果。 (CVE-2022-34181)

- Jenkins EasyQA 插件 1.0 及更早版本中的跨站请求伪造 (CSRF) 漏洞允许攻击者连接到攻击者指定的 HTTP 服务器。 (CVE-2022-34203) 请注意,Nessus 并未针对这些问题进行测试,而仅依赖于应用程序自我报告的版本号。

解决方案

升级至 Jenkins Enterprise 或 Jenkins Operations Center 2.303.30.0.14、2.332.4.1、2.346.1.4 或更高版本。

另见

http://www.nessus.org/u?32de3d70

插件详情

严重性: Critical

ID: 162722

文件名: cloudbees-security-advisory-2022-06-22.nasl

版本: 1.3

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2022/7/5

最近更新时间: 2024/6/4

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-34203

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2022-34181

漏洞信息

CPE: cpe:/a:cloudbees:jenkins

必需的 KB 项: installed_sw/Jenkins

易利用性: No known exploits are available

补丁发布日期: 2022/6/22

漏洞发布日期: 2022/6/22

参考资料信息

CVE: CVE-2022-34170, CVE-2022-34171, CVE-2022-34172, CVE-2022-34173, CVE-2022-34174, CVE-2022-34175, CVE-2022-34176, CVE-2022-34177, CVE-2022-34178, CVE-2022-34179, CVE-2022-34180, CVE-2022-34181, CVE-2022-34182, CVE-2022-34183, CVE-2022-34184, CVE-2022-34185, CVE-2022-34186, CVE-2022-34187, CVE-2022-34188, CVE-2022-34189, CVE-2022-34190, CVE-2022-34191, CVE-2022-34192, CVE-2022-34193, CVE-2022-34194, CVE-2022-34195, CVE-2022-34196, CVE-2022-34197, CVE-2022-34198, CVE-2022-34199, CVE-2022-34200, CVE-2022-34201, CVE-2022-34202, CVE-2022-34203, CVE-2022-34204, CVE-2022-34205, CVE-2022-34206, CVE-2022-34207, CVE-2022-34208, CVE-2022-34209, CVE-2022-34210, CVE-2022-34211, CVE-2022-34212, CVE-2022-34213