Множественные уязвимости в Jenkins

Дата публикации:
13.10.2014
Дата изменения:
13.10.2014
Всего просмотров:
1277
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
7
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:P/I:C/A:N/E:U/RL:OF/RC:C) = Base:7.8/Temporal:5.8
CVE ID:
CVE-2013-2186
CVE-2014-1869
CVE-2014-3661
CVE-2014-3663
CVE-2014-3664
CVE-2014-3666
CVE-2014-3667
CVE-2014-3680
CVE-2014-3681
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Jenkins 1.x
Уязвимые версии:
Jenkins версии до 1.583
Jenkins версии до 1.565.3

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки, связанной с CLI рукопожатием через HTTP и HTTPS порты. Удаленный пользователь может исчерпать имеющиеся темы и спровоцировать отказ в обслуживании.

2. Уязвимость существует из-за ошибки при обработке прав доступа "Job/CONFIGURE". Удаленный пользователь может создавать и манипулировать проектами.

3. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью символов обхода каталога раскрыть содержимое произвольных локальных фалов, в том числе раскрыть ключи шифрования.

Примечание: Для успешной эксплуатации уязвимости необходимо иметь права доступа "Overall/READ".

4. Уязвимость существует из-за ошибки, связанной с parametrized job, где в поле пароля установлено значение по умолчанию. Удаленный пользователь может раскрыть пароль.

Примечание: Для успешной эксплуатации уязвимости необходимо иметь права доступа "Job/READ".

5. Уязвимость существует из-за неизвестной ошибки при обработке входных данных. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

6. Уязвимость существует из-за ошибки, связанной с каналом CLI, обрабатываемом в Jenkins master. Удаленный пользователь может выполнить произвольный код.

7. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может загрузить код плагина и, к примеру, раскрыть жестко прописанные ключи шифрования.

Примечание: Для успешной эксплуатации уязвимости необходимо иметь права доступа "Overall/READ".

URL производителя: http://jenkins-ci.org/

Решение: Установите последнюю версию 1.583 или 1.565.3 с сайта производителя.



Ссылки: https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2014-10-01