DFN-CERT

Advisory-Archiv

2017-1223: Jenkins Plugins: Mehrere Schwachstellen ermöglichen u.a. verschiedene Cross-Site-Request-Forgery-Angriffe

Historie:

Version 1 (2017-07-17 17:05)
Neues Advisory

Betroffene Software

Entwicklung

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Mehrere Schwachstellen in verschiedenen Jenkins-Plugins beruhen unter anderem darauf, dass Privilegien nicht ausreichend geprüft werden und Anfragen an die Plugin-Schnittstellen (APIs) nicht über HTTP-POST erfolgen müssen. Ein entfernter, einfach authentisierter Angreifer kann mehrere Schwachstellen für Cross-Site-Request-Forgery (CSRF)-Angriffe ausnutzen, welche die Eskalation von Privilegien ermöglichen. Der Angreifer kann dadurch unter anderem beliebigen Benutzern Administratorrechte zuweisen oder den Zugang zu Jenkins verwehren, Benutzerdaten ausspähen und Polling auslösen. Weitere Schwachstellen ermöglichen dem Angreifer die Ausführung beliebigen Programmcodes, das Ausspähen weiterer Informationen und die Eskalation von Privilegien. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle im Git Plugin ausnutzen, um Benutzername und Passwort eines Entwicklers auszuspähen und ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle im SSH Plugin ausnutzen, um lokal im Klartext gespeicherte Passwörter und Passphrasen für Schlüsselmaterial auszuspähen.

Jenkins informiert in einem Sicherheitshinweis über die Schwachstellen in den verschiedenen Plugins. Zur Behebung der Schwachstellen stehen die Versionen Docker Commons Plugin 1.8, Git Plugin 3.3.2, GitHub Branch Source Plugin 2.0.8, Parameterized Trigger Plugin 2.35, Periodic Backup Plugin 1.5, Pipeline: Build Step Plugin 2.5.1, Pipeline: Groovy Plugin 2.36.1, Poll SCM Plugin 1.3.1, Role-based Authorization Strategy Plugin 2.5.1, Script Security Plugin 1.29.1, Sidebar Link Plugin 1.9, SSH Plugin 2.5 sowie Subversion Plugin 2.9 zur Verfügung.

Links zu den aktuellen Versionen der einzelnen Plugins entnehmen Sie dem referenzierten Sicherheitshinweis.

Schwachstellen:

CVE-2017-1000084

Schwachstelle in Jenkins Parameterized Trigger Plugin ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-1000085

Schwachstelle in Jenkins Subversion Plugin ermöglicht Cross-Site-Request-Forgery-Angriff und Ausspähen von Informationen

CVE-2017-1000086

Schwachstelle in Jenkins Periodic Backup Plugin ermöglicht Privilegieneskalation und Cross-Site-Request-Forgery-Angriffe

CVE-2017-1000087

Schwachstelle in Jenkins GitHub Branch Source Plugin ermöglicht Ausspähen von Informationen

CVE-2017-1000088

Schwachstelle in Jenkins Sidebar Link Plugin ermöglicht Cross-Site-Scripting-Angriff

CVE-2017-1000089

Schwachstelle in Jenkins Pipeline: Build Step Plugin ermöglicht Privilegieneskalation

CVE-2017-1000090

Schwachstelle in Jenkins Role-based Authorization Strategy Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2017-1000091

Schwachstelle in Jenkins GitHub Branch Source Plugin ermöglicht Ausspähen von Informationen

CVE-2017-1000092

Schwachstelle in Jenkins Git Plugin ermöglicht Erlangen von Benutzerrechten

CVE-2017-1000093

Schwachstelle in Jenkins Poll SCM Plugin ermöglicht Privilegieneskalation

CVE-2017-1000094

Schwachstelle in Jenkins Docker Commons Plugin ermöglicht Ausspähen von Informationen

CVE-2017-1000095

Schwachstelle in Jenkins Script Security Plugin ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-1000096

Schwachstelle in Jenkins Pipeline: Groovy Plugin ermöglicht Ausführung beliebigen Programmcodes

JENKINS-21436

Schwachstelle in Jenkins SSH Plugin ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.