DFN-CERT

Advisory-Archiv

2017-1870: Jenkins-Plugins: Mehrere Schwachstellen ermöglichen u.a. Cross-Site-Scripting-Angriffe

Historie:

Version 1 (2017-10-23 20:10)
Neues Advisory

Betroffene Software

Entwicklung

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle im Jenkins global-build-stats-Plugin für Cross-Site-Request-Forgery (CSRF- und Cross-Site-Scripting (XSS)-Angriffe und zwei weitere Schwachstellen in den Plugins Build-Publisher und SCP Publisher zum Ausspähen sensitiver Informationen ausnutzen. Mehrere weitere Schwachstellen in den Plugins Active Choices, Dependency Graph Viewer und Multijob ermöglichen einem entfernten, einfach authentisierten Angreifer einen weiteren Cross-Site-Scripting-Angriff und die Eskalation von Privilegien.

Es stehen die Versionen Active Choices 2.0, Build-Publisher 1.22, Dependency Graph Viewer 0.13, global-build-stats 1.5 und Multijob 1.26 als Sicherheitsupdates für die einzelnen Jenkins-Plugins zur Verfügung.

Für die Schwachstelle im SCP Publisher Plugin gibt es zum Zeitpunkt der Veröffentlichung noch keinen Patch, dieses Plugin sollte vorerst nicht eingesetzt werden.

Schwachstellen:

SECURITY-246

Schwachstelle in Multijob-Plugin ermöglicht Privilegieneskalation

SECURITY-374

Schwachstelle in SCP Publisher-Plugin ermöglicht Ausspähen von Informationen

SECURITY-378

Schwachstelle in Build-Publisher-Plugin ermöglicht Ausspähen von Informationen

SECURITY-470

Schwachstelle in Active Choices-Plugin ermöglicht Cross-Site-Scripting-Angriff

SECURITY-50

Schwachstelle in global-build-stats-Plugin ermöglicht Cross-Site-Request-Forgery

SECURITY-57

Schwachstelle in Dependency Graph Viewer-Plugin ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.