2021-2308: Jenkins, Jenkins-Plugins, Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2021-11-05 16:29)
- Neues Advisory
- Version 2 (2021-11-29 17:03)
- Red Hat stellt Red Hat OpenShift Container Platform 4.9.9 als Sicherheitsupdate in Form von RPM-Paketen und Container-Images zur Behebung der Schwachstellen in 'jenkins' zur Verfügung.
- Version 3 (2021-12-01 16:39)
- Red Hat stellt Red Hat OpenShift Container Platform 4.7.38 als Sicherheitsupdate in Form von RPM-Paketen und Container-Images zur Behebung der Schwachstellen in 'jenkins' zur Verfügung.
- Version 4 (2021-12-03 11:34)
- Red Hat veröffentlicht die Red Hat OpenShift Container Platform in Version 4.6.51 als Sicherheitsupdate für Red Hat Enterprise Linux 7 und 8 x86_64 mittels RPM-Paketen und Container-Images zur Behebung der referenzierten Schwachstellen in 'jenkins'. Das Red Hat Bug Fix Advisory RHBA-2021:4800, welches über die Container-Images informiert, listet zusätzlich noch die Schwachstellen CVE-2021-3653, CVE-2021-3656 und CVE-2021-42574 in der Kernel-based Virtual Machine (KVM) und der Unicode Spezifikation in der Sektion CVEs (nicht unter Fixes, hier werden keine Schwachstellen aufgefürt) auf. Diese Schwachstellen ermöglichen einem Angreifer mit niedrigen Privilegien aus der Ferne oder lokal beliebigen Programmcode auszuführen und möglicherweise weitere Angriffe durchzuführen. Ein erfolgreicher Angriff kann in jedem Fall Einfluss auf andere Komponenten haben.
- Version 5 (2021-12-03 14:45)
- Red Hat stellt das Red Hat OpenShift Container Platform Release 3.11.569 zur Verfügung, um die aufgeführten Schwachstellen zu beheben.
Betroffene Software
Entwicklung
Netzwerk
Systemsoftware
Virtualisierung
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Dateien zu manipulieren und Informationen auszuspähen.
Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung der meisten Schwachstellen kann Einfluss auf andere Komponenten haben.
Unter SECURITY-2455 werden eine Vielzahl von Schwachstellen aufgeführt, welche das Umgehen verschiedener Pfadfilterungen der Agent-zu-Controller-Zugriffskontrolle ermöglichen, wodurch Agenten-Prozesse beliebige Dateien auf dem Jenkins Contoller Dateisystem lesen und schreiben sowie einige Informationen über das Jenkins Controller Dateisystem ausspähen können. Diese Schwachstellen werden vom Hersteller als kritisch ('critical') eingestuft.
Der Hersteller informiert über die Schwachstellen und stellt als Sicherheitsupdates Jenkins 2.319 und Jenkins LTS 2.303.3 zur Verfügung. Darüber hinaus steht das Subversion Plugin in Version 2.15.1 bereit.
Schwachstellen:
CVE-2021-21685
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-21686
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-21687
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-21688
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-21689
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-21690
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-21691
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-21692
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-21693
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-21694
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-21695
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-21696
Schwachstelle in Jenkins ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-21697
Schwachstelle in Jenkins ermöglicht u. a. Manipulation von DateienCVE-2021-21698
Schwachstelle in Subversion Plugin ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.