2019-0186: Jenkins-Plugins: Mehrere Schwachstellen ermöglichen u. a. Cross-Site-Request-Forgery-Angriffe
Historie:
- Version 1 (2019-01-31 14:17)
- Neues Advisory
Betroffene Software
Entwicklung
Netzwerk
Systemsoftware
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Mehrere Schwachstellen in verschiedenen Jenkins-Plugins ermöglichen einem zumeist entfernten, einfach authentifizierten Angreifer verschiedene Cross-Site-Request-Forgery (CSRF)-Angriffe (Blue Ocean, Git, Job Import, Kanboard, Monitoring, Warnings, Warnings Next Generation) und Cross-Site-Scripting (XSS)-Angriffe (Blue Ocean, Config File Provider, Job Import, Monitoring, Warnings Next Generation), das Umgehen von Sicherheitsvorkehrungen beispielsweise durch fehlende Berechtigungsprüfungen oder den Ausbruch aus der Sandbox (Groovy, Job Import, Kanboard, Script Security, Warnings, Warnings Next Generation), das Ausspähen sensitiver Informationen (GitHub Authentication, OpenId Connect Authentication, Token Macro), das Erlangen von Benutzerrechten (GitHub Authentication Plugin), einen Denial-of-Service (DoS)-Angriff (Token Macro) und einen Man-in-the-Middle (MitM)-Angriff (Active Directory).
Das Jenkins-Projekt veröffentlicht Informationen zu den Schwachstellen in unterschiedlichen Plugins und den zur Behebung bereitstehenden Sicherheitsupdates. Benutzer der einzelnen Plugins sollten auf die folgenden Versionen aktualisieren: Active Directory 2.11, Blue Ocean 1.10.2, Config File Provider 3.5, Git 3.9.2, GitHub Authentication 0.31, Groovy 2.1, Job Import 3.0, Job Import 3.1, Kanboard 1.5.11, Monitoring 1.75.0, OpenId Connect Authentication 1.5, Script Security 1.51, Token Macro 2.6, Warnings 5.0.1 und Warnings Next Generation 2.1.2 bzw. 2.0.0.
Schwachstellen:
SECURITY-1095
Schwachstelle in Git Plugin ermöglicht Cross-Site-Request-Forgery-AngriffSECURITY-1102
Schwachstelle in Token Macro Plugin ermöglicht Ausspähen von Informationen und Denial-of-Service-AngriffSECURITY-1153
Schwachstelle in Monitoring Plugin ermöglicht Umgehen von SicherheitsvorkehrungenSECURITY-1154
Schwachstelle in Monitoring Plugin ermöglicht Clickjacking-AngriffSECURITY-1201
Schwachstelle in Blue Ocean ermöglicht Cross-Site-Request-Forgery-AngriffSECURITY-1204
Schwachstelle in Blue Ocean Plugin ermöglicht Cross-Site-Scripting-AngriffSECURITY-1253
Schwachstelle in Config File Provider Plugin ermöglicht Cross-Site-Scripting-AngriffSECURITY-1271
Schwachstelle in Next Generation Plugin ermöglicht Cross-Site-Scripting-AngriffSECURITY-1292
Schwachstelle in Script Security Plugin ermöglicht Umgehen von SicherheitsvorkehrungenSECURITY-1293
Schwachstelle in Groovy Plugin ermöglicht Ausführung beliebigen ProgrammcodesSECURITY-1295
Schwachstelle in Warnings Plugin und Warnings Next Generation Plugin ermöglicht Cross-Site-Request-Forgery-AngriffSECURITY-1302
Schwachstelle in Job Import Plugin ermöglicht Cross-Site-Request-Forgery-AngriffSECURITY-602
Schwachstelle in GitHub Authentication Plugin ermöglicht Ausspähen von InformationenSECURITY-797
Schwachstelle in GitHub Authentication Plugin ermöglicht Erlangen von BenutzerrechtenSECURITY-818
Schwachstelle in Kanboard Plugin ermöglicht u. a. Cross-Site-Request-Forgery-AngriffSECURITY-859
Schwachstelle in Active Directory Plugin ermöglicht Man-in-the-Middle-AngriffSECURITY-886
Schwachstelle in OpenId Connect Authentication Plugin ermöglicht Ausspähen von InformationenSECURITY-905
Schwachstellen in Job Import Plugin ermöglichen u. a. XML External Entity-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.