Security Lab

Множественные уязвимости в Jenkins

Дата публикации:13.10.2014
Всего просмотров:1647
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:7
CVSSv2 рейтинг: 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.8 (AV:N/AC:M/Au:N/C:P/I:C/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2013-2186
CVE-2014-1869
CVE-2014-3661
CVE-2014-3663
CVE-2014-3664
CVE-2014-3666
CVE-2014-3667
CVE-2014-3680
CVE-2014-3681
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Jenkins 1.x
Уязвимые версии:
Jenkins версии до 1.583
Jenkins версии до 1.565.3

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки, связанной с CLI рукопожатием через HTTP и HTTPS порты. Удаленный пользователь может исчерпать имеющиеся темы и спровоцировать отказ в обслуживании.

2. Уязвимость существует из-за ошибки при обработке прав доступа "Job/CONFIGURE". Удаленный пользователь может создавать и манипулировать проектами.

3. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью символов обхода каталога раскрыть содержимое произвольных локальных фалов, в том числе раскрыть ключи шифрования.

Примечание: Для успешной эксплуатации уязвимости необходимо иметь права доступа "Overall/READ".

4. Уязвимость существует из-за ошибки, связанной с parametrized job, где в поле пароля установлено значение по умолчанию. Удаленный пользователь может раскрыть пароль.

Примечание: Для успешной эксплуатации уязвимости необходимо иметь права доступа "Job/READ".

5. Уязвимость существует из-за неизвестной ошибки при обработке входных данных. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

6. Уязвимость существует из-за ошибки, связанной с каналом CLI, обрабатываемом в Jenkins master. Удаленный пользователь может выполнить произвольный код.

7. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может загрузить код плагина и, к примеру, раскрыть жестко прописанные ключи шифрования.

Примечание: Для успешной эксплуатации уязвимости необходимо иметь права доступа "Overall/READ".

URL производителя: http://jenkins-ci.org/

Решение: Установите последнюю версию 1.583 или 1.565.3 с сайта производителя.

Ссылки: https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2014-10-01