📚 Jenkins bis 2.31 Remoting Module erweiterte Rechte
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine Schwachstelle wurde in Jenkins bis 2.31 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente Remoting Module. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 12.01.2017 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-9299 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 95446 (Fedora 25 : jenkins / jenkins-remoting (2016-368780879d)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.
Ein Aktualisieren auf die Version 2.32 vermag dieses Problem zu lösen.
CVSSv3
Base Score: ≈6.3 [?]Temp Score: ≈6.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X [?]
Zuverlässigkeit: Medium
CVSSv2
Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]Temp Score: ≈5.2 (CVSS2#E:ND/RL:OF/RC:ND) [?]
Zuverlässigkeit: Medium
CPE
- cpe:/a:jenkins:jenkins:2.0
- cpe:/a:jenkins:jenkins:2.1
- cpe:/a:jenkins:jenkins:2.2
- cpe:/a:jenkins:jenkins:2.3
- cpe:/a:jenkins:jenkins:2.4
- cpe:/a:jenkins:jenkins:2.5
- cpe:/a:jenkins:jenkins:2.6
- cpe:/a:jenkins:jenkins:2.7
- cpe:/a:jenkins:jenkins:2.8
- cpe:/a:jenkins:jenkins:2.9
- cpe:/a:jenkins:jenkins:2.10
- cpe:/a:jenkins:jenkins:2.11
- cpe:/a:jenkins:jenkins:2.12
- cpe:/a:jenkins:jenkins:2.13
- cpe:/a:jenkins:jenkins:2.14
- cpe:/a:jenkins:jenkins:2.15
- cpe:/a:jenkins:jenkins:2.16
- cpe:/a:jenkins:jenkins:2.17
- cpe:/a:jenkins:jenkins:2.18
- cpe:/a:jenkins:jenkins:2.19
- cpe:/a:jenkins:jenkins:2.20
- cpe:/a:jenkins:jenkins:2.21
- cpe:/a:jenkins:jenkins:2.22
- cpe:/a:jenkins:jenkins:2.23
- cpe:/a:jenkins:jenkins:2.24
- cpe:/a:jenkins:jenkins:2.25
- cpe:/a:jenkins:jenkins:2.26
- cpe:/a:jenkins:jenkins:2.27
- cpe:/a:jenkins:jenkins:2.28
- cpe:/a:jenkins:jenkins:2.29
- cpe:/a:jenkins:jenkins:2.30
- cpe:/a:jenkins:jenkins:2.31
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Nessus ID: 95446
Nessus Name: Fedora 25 : jenkins / jenkins-remoting (2016-368780879d)
Nessus File: fedora_2016-368780879d.nasl
Nessus Family: Fedora Local Security Checks
OpenVAS ID: 53354
OpenVAS Name: Fedora Update for jenkins-remoting FEDORA-2016-368780879d
OpenVAS File: gb_fedora_2016_368780879d_jenkins-remoting_fc25.nasl
OpenVAS Family: Fedora Local Security Checks
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: Jenkins 2.32
Timeline
12.01.2017 Advisory veröffentlicht13.01.2017 VulDB Eintrag erstellt
13.01.2017 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2016-9299 (mitre.org) (nvd.nist.org) (cvedetails.com)
Eintrag
Erstellt: 13.01.2017Aktualisierung: 13.01.2017
Eintrag: 71.6% komplett
...