DFN-CERT

Advisory-Archiv

2019-0186: Jenkins-Plugins: Mehrere Schwachstellen ermöglichen u. a. Cross-Site-Request-Forgery-Angriffe

Historie:

Version 1 (2019-01-31 14:17)
Neues Advisory

Betroffene Software

Entwicklung
Netzwerk
Systemsoftware

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Mehrere Schwachstellen in verschiedenen Jenkins-Plugins ermöglichen einem zumeist entfernten, einfach authentifizierten Angreifer verschiedene Cross-Site-Request-Forgery (CSRF)-Angriffe (Blue Ocean, Git, Job Import, Kanboard, Monitoring, Warnings, Warnings Next Generation) und Cross-Site-Scripting (XSS)-Angriffe (Blue Ocean, Config File Provider, Job Import, Monitoring, Warnings Next Generation), das Umgehen von Sicherheitsvorkehrungen beispielsweise durch fehlende Berechtigungsprüfungen oder den Ausbruch aus der Sandbox (Groovy, Job Import, Kanboard, Script Security, Warnings, Warnings Next Generation), das Ausspähen sensitiver Informationen (GitHub Authentication, OpenId Connect Authentication, Token Macro), das Erlangen von Benutzerrechten (GitHub Authentication Plugin), einen Denial-of-Service (DoS)-Angriff (Token Macro) und einen Man-in-the-Middle (MitM)-Angriff (Active Directory).

Das Jenkins-Projekt veröffentlicht Informationen zu den Schwachstellen in unterschiedlichen Plugins und den zur Behebung bereitstehenden Sicherheitsupdates. Benutzer der einzelnen Plugins sollten auf die folgenden Versionen aktualisieren: Active Directory 2.11, Blue Ocean 1.10.2, Config File Provider 3.5, Git 3.9.2, GitHub Authentication 0.31, Groovy 2.1, Job Import 3.0, Job Import 3.1, Kanboard 1.5.11, Monitoring 1.75.0, OpenId Connect Authentication 1.5, Script Security 1.51, Token Macro 2.6, Warnings 5.0.1 und Warnings Next Generation 2.1.2 bzw. 2.0.0.

Schwachstellen:

SECURITY-1095

Schwachstelle in Git Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

SECURITY-1102

Schwachstelle in Token Macro Plugin ermöglicht Ausspähen von Informationen und Denial-of-Service-Angriff

SECURITY-1153

Schwachstelle in Monitoring Plugin ermöglicht Umgehen von Sicherheitsvorkehrungen

SECURITY-1154

Schwachstelle in Monitoring Plugin ermöglicht Clickjacking-Angriff

SECURITY-1201

Schwachstelle in Blue Ocean ermöglicht Cross-Site-Request-Forgery-Angriff

SECURITY-1204

Schwachstelle in Blue Ocean Plugin ermöglicht Cross-Site-Scripting-Angriff

SECURITY-1253

Schwachstelle in Config File Provider Plugin ermöglicht Cross-Site-Scripting-Angriff

SECURITY-1271

Schwachstelle in Next Generation Plugin ermöglicht Cross-Site-Scripting-Angriff

SECURITY-1292

Schwachstelle in Script Security Plugin ermöglicht Umgehen von Sicherheitsvorkehrungen

SECURITY-1293

Schwachstelle in Groovy Plugin ermöglicht Ausführung beliebigen Programmcodes

SECURITY-1295

Schwachstelle in Warnings Plugin und Warnings Next Generation Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

SECURITY-1302

Schwachstelle in Job Import Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

SECURITY-602

Schwachstelle in GitHub Authentication Plugin ermöglicht Ausspähen von Informationen

SECURITY-797

Schwachstelle in GitHub Authentication Plugin ermöglicht Erlangen von Benutzerrechten

SECURITY-818

Schwachstelle in Kanboard Plugin ermöglicht u. a. Cross-Site-Request-Forgery-Angriff

SECURITY-859

Schwachstelle in Active Directory Plugin ermöglicht Man-in-the-Middle-Angriff

SECURITY-886

Schwachstelle in OpenId Connect Authentication Plugin ermöglicht Ausspähen von Informationen

SECURITY-905

Schwachstellen in Job Import Plugin ermöglichen u. a. XML External Entity-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.