El servidor Jenkins, publicó un aviso de seguridad que contiene 44 vulnerabilidades que se distribuyen en: 20 de severidad Alta , 22 de severidad Media y 2 de severidad Baja.
NOTA: Varias de estas vulnerabilidades no tienen parches de seguridad para mitigar estas fallas.
CVE-2022-34176
Vulnerabilidad XSS almacenada en JUnit Plugin
JUnit Plugin 1119.va_a_5e9068da_d7 y anteriores no escapan a las descripciones de los resultados de las pruebas. Esto da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que pueden explotar los atacantes con permiso Ejecutar/Actualizar. El complemento JUnit 1119.1121.vc43d0fc45561 aplica el formateador de marcado configurado a las descripciones de los resultados de las pruebas.
CVE-2022-34177
Vulnerabilidad de escritura de archivo arbitrario en Pipeline: Complemento de paso de entrada
Pipeline: Complemento de paso de entrada 448.v37cea_9a_10a_70 y versiones anteriores permite a los autores de Pipeline especificar parámetros ‘file’ para los input steps de Pipeline aunque no sean compatibles. Aunque el archivo cargado no se copia en el espacio de trabajo, Jenkins guarda el archivo en el controlador como parte de los metadatos de compilación utilizando el nombre del parámetro sin saneamiento como una ruta relativa dentro de un directorio relacionado con la compilación.
Esto permite a los atacantes configurar Pipelines para crear o reemplazar archivos arbitrarios en el sistema de archivos del controlador Jenkins con contenido especificado por el atacante.
Pipeline: el complemento de paso de entrada 449.v77f0e8b_845c4 prohíbe el uso de parámetros ‘file’ para los input steps de Pipeline. Los intentos de usarlos fallarán en la ejecución de Pipeline.
CVE-2022-34178
Vulnerabilidad XSS reflejada en el complemento de estado de compilación incrustable
Complemento de estado de compilación incrustable 2.0.3 permite especificar un parámetro ‘link’ de consulta al que se vincularán las insignias de estado de compilación, sin restringir los valores posibles. Esto da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) reflejada.
Complemento de estado de compilación incrustable 2.0.4 limita las URL http y los protocolos https y escapa correctamente del valor proporcionado.
CVE-2022-34182
Vulnerabilidad XSS reflejada en el complemento de vista anidada
El complemento de vista anidada 1.20 a 1.25 (ambos inclusive) no escapa a los parámetros de búsqueda. Esto da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) reflejada. El complemento de vista anidada 1.26 escapa a los parámetros de búsqueda.
CVE-2022-34183, CVE-2022-34184, CVE-2022-34185, CVE-2022-34186, CVE -2022-34187, CVE-2022-34188 , CVE-2022-34189, CVE-2022-34190, CVE-2022-34191, CVE-2022-34192, CVE-2022-34193, CVE-2022-34194 , CVE-2022-34195, CVE- 2022-34196, CVE-2022-34197, CVE-2022-34198
Múltiples complementos no escapan al nombre y la descripción de los tipos de parámetros que proporcionan
Esto da como resultado vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) almacenadas que los atacantes pueden explotar con el permiso Elemento/Configurar.
La explotación de estas vulnerabilidades requiere que los parámetros se enumeren en otra página, como las páginas "Construir con parámetros" y "Parámetros" proporcionadas por Jenkins (núcleo), y que esas páginas no estén reforzadas para evitar la explotación. Jenkins (núcleo) ha impedido la explotación de vulnerabilidades de este tipo en las páginas "Construir con parámetros" y "Parámetros" desde 2.44 y LTS 2.32.2 como parte de la corrección SECURITY-353/CVE-2017-2601. Además, varios complementos se han actualizado previamente para enumerar parámetros de una manera que evita la explotación de forma predeterminada; consulte SECURITY-2617 en el aviso de seguridad 2022-04-12 para obtener una lista .
Se recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
CVE-2022-34176
CVE-2022-34177
CVE-2022-34178
CVE-2022-34182
CVE-2022-34183
CVE-2022-34184
CVE-2022-34185
CVE-2022-34186
CVE -2022-34187
CVE-2022-34188
CVE-2022-34189
CVE-2022-34190
CVE-2022-34191
CVE-2022-34192
CVE-2022-34193
CVE-2022-34194
CVE-2022-34195
CVE- 2022-34196
CVE-2022-34197
CVE-2022-34198
CVE-2022-34170
CVE-2022-34171
CVE-2022-34172
CVE-2022-34173
CVE-2022-34174
CVE-2022-34175
CVE-2022-34179
CVE-2022-34180
CVE-2022-34181
CVE-2022-34199
CVE-2022-34200
CVE-2022-34201
CVE-2022-34203
CVE-2022-34204
CVE-2022-34205
CVE-2022-34206
CVE-2022-34207
CVE-2022-34208
CVE-2022-34209
CVE-2022-34210
CVE-2022-34211
CVE-2022-34212
CVE-2022-34202
CVE-2022-34213
https://www.jenkins.io/security/advisory/2... |
Producto | Versión |
---|---|
ThreadFix |
anteriores a 1.5.4 |
Maven Metadata Plugin for Jenkins CI server |
anteriores a 2.1 |
REST List Parameter |
anteriores a 1.5.2 |
Readonly Parameter |
anteriores a 1.0.0 |
Repository Connector |
anteriores a 2.2.0 |
Image Tag Parameter |
anteriores a 1.10 |
Agent Server Parameter |
anteriores a 1.1 |
Pipeline: Input Step |
anteriores a 448.v37cea_9a_10a_70 |
Nested View |
anteriores a 1.25 |
Sauce OnDemand |
anteriores a 1.204 |
Stash Branch Parameter |
anteriores a 0.3.0 |
Beaker builder |
anteriores a 1.10 |
CRX Content Package Deployer |
anteriores a 1.9 |
Filesystem List Parameter |
anteriores a 0.0.7 |
JUnit |
anteriores a 119.va_a_5e9068da_d7 |
Embeddable Build Status |
anteriores a 2.0.3 |
Hidden Parameter |
anteriores a 0.0.4 |
EasyQA |
anteriores a 1.0 |
Jenkins weekly |
anteriores a 2.355 |
Jenkins LTS |
anteriores a 2.332.3 |
ontrack Jenkins |
anteriores a 4.0.0 |
Date Parameter |
anteriores a 0.0.4 |
Dynamic Extended Choice Parameter |
anteriores a 1.0.1 |
vRealize Orchestrator |
anteriores a 3.0 |
Jianliao Notification |
anteriores a 1.1 |
Squash TM Publisher (Squash4Jenkins) |
anteriores a 1.0.0 |
Package Version |
anteriores a 1.0.1 |
Convertigo Mobile Platform |
anteriores a 1.1 |
xUnit |
anteriores a 3.0.8 |
NS-ND Integration Performance Publisher |
anteriores a 4.8.0.77 |