DFN-CERT

Advisory-Archiv

2021-2308: Jenkins, Jenkins-Plugins, Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2021-11-05 16:29)
Neues Advisory
Version 2 (2021-11-29 17:03)
Red Hat stellt Red Hat OpenShift Container Platform 4.9.9 als Sicherheitsupdate in Form von RPM-Paketen und Container-Images zur Behebung der Schwachstellen in 'jenkins' zur Verfügung.
Version 3 (2021-12-01 16:39)
Red Hat stellt Red Hat OpenShift Container Platform 4.7.38 als Sicherheitsupdate in Form von RPM-Paketen und Container-Images zur Behebung der Schwachstellen in 'jenkins' zur Verfügung.
Version 4 (2021-12-03 11:34)
Red Hat veröffentlicht die Red Hat OpenShift Container Platform in Version 4.6.51 als Sicherheitsupdate für Red Hat Enterprise Linux 7 und 8 x86_64 mittels RPM-Paketen und Container-Images zur Behebung der referenzierten Schwachstellen in 'jenkins'. Das Red Hat Bug Fix Advisory RHBA-2021:4800, welches über die Container-Images informiert, listet zusätzlich noch die Schwachstellen CVE-2021-3653, CVE-2021-3656 und CVE-2021-42574 in der Kernel-based Virtual Machine (KVM) und der Unicode Spezifikation in der Sektion CVEs (nicht unter Fixes, hier werden keine Schwachstellen aufgefürt) auf. Diese Schwachstellen ermöglichen einem Angreifer mit niedrigen Privilegien aus der Ferne oder lokal beliebigen Programmcode auszuführen und möglicherweise weitere Angriffe durchzuführen. Ein erfolgreicher Angriff kann in jedem Fall Einfluss auf andere Komponenten haben.
Version 5 (2021-12-03 14:45)
Red Hat stellt das Red Hat OpenShift Container Platform Release 3.11.569 zur Verfügung, um die aufgeführten Schwachstellen zu beheben.

Betroffene Software

Entwicklung
Netzwerk
Systemsoftware
Virtualisierung

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Dateien zu manipulieren und Informationen auszuspähen.

Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung der meisten Schwachstellen kann Einfluss auf andere Komponenten haben.

Unter SECURITY-2455 werden eine Vielzahl von Schwachstellen aufgeführt, welche das Umgehen verschiedener Pfadfilterungen der Agent-zu-Controller-Zugriffskontrolle ermöglichen, wodurch Agenten-Prozesse beliebige Dateien auf dem Jenkins Contoller Dateisystem lesen und schreiben sowie einige Informationen über das Jenkins Controller Dateisystem ausspähen können. Diese Schwachstellen werden vom Hersteller als kritisch ('critical') eingestuft.

Der Hersteller informiert über die Schwachstellen und stellt als Sicherheitsupdates Jenkins 2.319 und Jenkins LTS 2.303.3 zur Verfügung. Darüber hinaus steht das Subversion Plugin in Version 2.15.1 bereit.

Schwachstellen:

CVE-2021-21685

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-21686

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-21687

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-21688

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-21689

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-21690

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-21691

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-21692

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-21693

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-21694

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-21695

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-21696

Schwachstelle in Jenkins ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-21697

Schwachstelle in Jenkins ermöglicht u. a. Manipulation von Dateien

CVE-2021-21698

Schwachstelle in Subversion Plugin ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.