2017-1223: Jenkins Plugins: Mehrere Schwachstellen ermöglichen u.a. verschiedene Cross-Site-Request-Forgery-Angriffe
Historie:
- Version 1 (2017-07-17 17:05)
- Neues Advisory
Betroffene Software
Entwicklung
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Mehrere Schwachstellen in verschiedenen Jenkins-Plugins beruhen unter anderem darauf, dass Privilegien nicht ausreichend geprüft werden und Anfragen an die Plugin-Schnittstellen (APIs) nicht über HTTP-POST erfolgen müssen. Ein entfernter, einfach authentisierter Angreifer kann mehrere Schwachstellen für Cross-Site-Request-Forgery (CSRF)-Angriffe ausnutzen, welche die Eskalation von Privilegien ermöglichen. Der Angreifer kann dadurch unter anderem beliebigen Benutzern Administratorrechte zuweisen oder den Zugang zu Jenkins verwehren, Benutzerdaten ausspähen und Polling auslösen. Weitere Schwachstellen ermöglichen dem Angreifer die Ausführung beliebigen Programmcodes, das Ausspähen weiterer Informationen und die Eskalation von Privilegien. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle im Git Plugin ausnutzen, um Benutzername und Passwort eines Entwicklers auszuspähen und ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle im SSH Plugin ausnutzen, um lokal im Klartext gespeicherte Passwörter und Passphrasen für Schlüsselmaterial auszuspähen.
Jenkins informiert in einem Sicherheitshinweis über die Schwachstellen in den verschiedenen Plugins. Zur Behebung der Schwachstellen stehen die Versionen Docker Commons Plugin 1.8, Git Plugin 3.3.2, GitHub Branch Source Plugin 2.0.8, Parameterized Trigger Plugin 2.35, Periodic Backup Plugin 1.5, Pipeline: Build Step Plugin 2.5.1, Pipeline: Groovy Plugin 2.36.1, Poll SCM Plugin 1.3.1, Role-based Authorization Strategy Plugin 2.5.1, Script Security Plugin 1.29.1, Sidebar Link Plugin 1.9, SSH Plugin 2.5 sowie Subversion Plugin 2.9 zur Verfügung.
Links zu den aktuellen Versionen der einzelnen Plugins entnehmen Sie dem referenzierten Sicherheitshinweis.
Schwachstellen:
CVE-2017-1000084
Schwachstelle in Jenkins Parameterized Trigger Plugin ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2017-1000085
Schwachstelle in Jenkins Subversion Plugin ermöglicht Cross-Site-Request-Forgery-Angriff und Ausspähen von InformationenCVE-2017-1000086
Schwachstelle in Jenkins Periodic Backup Plugin ermöglicht Privilegieneskalation und Cross-Site-Request-Forgery-AngriffeCVE-2017-1000087
Schwachstelle in Jenkins GitHub Branch Source Plugin ermöglicht Ausspähen von InformationenCVE-2017-1000088
Schwachstelle in Jenkins Sidebar Link Plugin ermöglicht Cross-Site-Scripting-AngriffCVE-2017-1000089
Schwachstelle in Jenkins Pipeline: Build Step Plugin ermöglicht PrivilegieneskalationCVE-2017-1000090
Schwachstelle in Jenkins Role-based Authorization Strategy Plugin ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2017-1000091
Schwachstelle in Jenkins GitHub Branch Source Plugin ermöglicht Ausspähen von InformationenCVE-2017-1000092
Schwachstelle in Jenkins Git Plugin ermöglicht Erlangen von BenutzerrechtenCVE-2017-1000093
Schwachstelle in Jenkins Poll SCM Plugin ermöglicht PrivilegieneskalationCVE-2017-1000094
Schwachstelle in Jenkins Docker Commons Plugin ermöglicht Ausspähen von InformationenCVE-2017-1000095
Schwachstelle in Jenkins Script Security Plugin ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2017-1000096
Schwachstelle in Jenkins Pipeline: Groovy Plugin ermöglicht Ausführung beliebigen ProgrammcodesJENKINS-21436
Schwachstelle in Jenkins SSH Plugin ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.