Vulnérabilités dans l’outil d'intégration continue Jenkins

Date de publication :

CVE-2020-2324[Score CVSS v3 : 7.5] : Le parser XML du plugin CVS pour Jenkins ne vérifie pas correctement les requêtes passées en argument. Un attaquant distant et non-authentifié peut alors envoyer une requête XML malveillante afin d’extraire des informations et/ou d'injecter du code arbitraire.

CVE-2020-2320 [Score CVSS v3 : 9.8] : Le plugin Installation Manager Tool (gestionnaire des plugins pour Jenkins) ne vérifie pas si les plugins téléchargés sont légitimes. Un attaquant distant et non-authentifié peut alors fabriquer un paquet malveillant en usurpant un paquet légitime et injecter du code arbitraire.

CVE-2020-2321[Score CVSS v3 : 8.1] : Le plugin Shelve Project n’exige pas de requêtes POST pour les points d’entrées des serveurs HTTP. Un attaquant distant et non-authentifié peut alors exécuter une attaque de type CSRF. Cette exploitation peut permettre à un attaquant de retirer, d’ajouter ou de supprimer des projets gérés par Shelve Project. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire 
  • Vol de données
  • Violation des politiques de sécurité

Criticité

  • Score CVSS v3 : 8.1 ; En cours de calcul ; En cours de calcul

Existence d’un code d’exploitation

  • Il n’existe pas de code d'exploitation à l’heure actuelle.

Composants vulnérables

  • Toutes les versions de CVS Plugin antérieures à 2.17 sont vulnérables.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour CVS Plugin vers la version 2.17 ou une version supérieure.

Solution de contournement

  • Il n’existe pas de solutions de contournement connues publiquement.