必威国际有限公司詹金斯安全咨询2019-11-21

此建议宣布以下Jenkins交付成果中的漏洞:必威国际有限公司

描述

脚本安全插件中的沙盒绕过漏洞

安全- 1658 / cve - 2019 - 16538

脚本安全插件中的沙盒保护可以通过闭包默认参数表达式来规避。

这使得攻击者能够指定并运行沙盒脚本,在Jenkins控制器JVM的上下文中执行任意代码。必威国际有限公司

这些表达式现在受到沙盒保护。

支持核心插件允许具有整体/读权限的用户删除任意文件

SECURITY-1634 / CVE-2019-16539(权限检查),CVE-2019-16540(路径遍历)

支持核心插件没有验证为“删除支持包”特性提交的路径。这允许用户删除运行Jenkins的操作系统用户帐户可以访问的Jenkins控制器文件系统上的任意文件。必威国际有限公司

此外,该端点没有执行权限检查,允许具有Overall/Read权限的用户删除支持包和任何名称/路径已知的任意其他文件。

Support Core Plugin现在只允许通过这个特性删除UI上列出的支持包和相关文件。它还确保只有具有“下载包”权限的用户才能删除支持包。

Jira Plugin中的文件夹范围的Jira站点能够访问系统范围的凭据

安全- 1106 / cve - 2019 - 16541

Jira Plugin允许定义每个文件夹的Jira站点。

此特性的凭据查找没有设置适当的上下文,从而允许使用系统范围的凭据,否则将保留在全局配置中使用。这允许对文件夹具有Item/Configure权限的用户访问他们无权访问的凭证,并可能捕获它们。

Jira Plugin现在为证书查找定义了适当的文件夹上下文。作为一个副作用,现有的每个文件夹Jira站点可能会失去对已经配置的系统范围的凭证的访问权,就好像一开始没有指定凭证一样。

锚容器图像扫描插件存储凭据在纯文本

安全- 1539 / cve - 2019 - 16542

锚容器图像扫描插件存储一个锚。IO服务密码在作业中未加密config . xml文件作为其配置的一部分。具有Extended Read权限或访问Jenkins控制器文件系统的用户可以查看该凭据。必威国际有限公司

受影响的功能已弃用,受影响的锚锚。IO服务已于2018年底关闭,受影响的功能已被移除。密码将在再次保存后从作业配置中删除。

Spira进口商插件以纯文本存储凭据

安全- 1554 / cve - 2019 - 16543

Spira Importer Plugin在其全局配置文件中存储了一个未加密的凭据com.inflectra.spiratest.plugins.SpiraBuilder.xmlJenkins必威国际有限公司控制器上。能够访问Jenkins控制器文件系统的用户可以查看该凭据。必威国际有限公司

Spira导入器插件现在存储这个凭证加密后,它的配置再次保存。

谷歌计算引擎插件没有验证SSH主机密钥

安全- 1584 / cve - 2019 - 16546

谷歌计算引擎插件连接由该插件启动的虚拟机时,没有使用SSH主机密钥校验。这种验证的缺乏可能被MitM攻击者滥用,在没有警告的情况下拦截到攻击者指定的构建代理的这些连接。

谷歌计算引擎插件现在在代理上执行任何命令之前验证SSH主机密钥。

谷歌计算引擎插件向具有整体/读权限的用户公开环境信息

安全- 1585 / cve - 2019 - 16547

谷歌计算引擎插件没有验证多个自动完成API端点上的权限。这允许具有Overall/Read权限的用户查看关于正在运行的云环境的各种元数据。

谷歌计算引擎插件现在需要适当的作业/配置权限来查看这些元数据。

谷歌计算引擎插件中的CSRF漏洞允许发放代理

安全- 1586 / cve - 2019 - 16548

谷歌计算引擎插件不需要API端点上的POST请求。这个CSRF漏洞允许攻击者提供新的代理。

谷歌计算引擎插件现在需要此API端点的POST请求。

QMetry for JIRA -测试管理插件存储凭据在纯文本

Security-727 (1) / cve-2019-16544

QMetry for JIRA -测试管理插件存储凭证未加密的工作config . xmlJenkins控制器上的文必威国际有限公司件作为其构建后步骤配置的一部分。具有Extended Read权限或访问Jenkins控制器文件系统的用户可以查看该凭据。必威国际有限公司

QMetry for JIRA -测试管理插件现在存储这些凭证加密后,再次保存作业配置。

QMetry for JIRA -测试管理插件显示明文密码的配置形式

Security-727 (2) / cve-2019-16545

QMetry for JIRA - Test Management Plugin将凭据存储为其构建后步骤配置的一部分。

虽然从JIRA - Test Management Plugin 1.13的QMetry开始,密码就被加密存储在磁盘上,但它是作为配置表单的一部分以明文传输的。这可能导致通过浏览器扩展、跨站点脚本漏洞和类似情况暴露密码。

截至本报告发布时,还没有解决办法。

严重程度

影响版本

  • 锚容器图像扫描插件直到并包括1.0.19
  • 谷歌计算引擎插件至及包括4.1.1
  • Jira插件达到并包括3.0.10
  • JIRA测试管理插件的QMetry高达并包括1.12
  • JIRA测试管理插件的QMetry高达并包括1.13
  • 脚本安全插件高达并包括1.67
  • Spira进口国插件至及包括3.2.2
  • 支持核心插件最高不超过2.63

修复

  • 锚容器图像扫描插件是否应该更新到1.0.20版本
  • 谷歌计算引擎插件是否应该更新到4.2.0版本
  • Jira插件是否应该更新到3.0.11版本
  • JIRA测试管理插件的QMetry是否应该更新到1.13版本
  • 脚本安全插件是否应该更新到版本1.68
  • Spira进口国插件是否应该更新到3.2.3版本
  • 支持核心插件是否应该更新到2.64版本

这些版本包括对上述漏洞的修复。除非另有说明,所有以前的版本都被认为受到这些漏洞的影响。

在发布此建议时,以下插件没有可用的补丁:

  • JIRA测试管理插件的QMetry

信贷

詹金斯项必威国际有限公司目感谢记者们的发现报告这些漏洞:

  • Daniel Beck, CloudBees, Inc.安全- 1106、安全- 1634
  • James Holderness, IB Boost安全- 1539、安全- 1554
  • Matt Sicker, CloudBees, Inc.对于SECURITY-1584, SECURITY-1585, SECURITY-1586
  • ERNW研究公司的尼尔斯·艾默里奇安全- 1658

Baidu