Vulnerabilidades de cross-site scripting (XSS) y cross-site request forgery (CSRF) en plugins de Jenkins

Se ha reportado un nuevo aviso de seguridad sobre múltiples vulnerabilidades que afectan a plugins de Jenkins, que permitirían a un atacante realizar ataques del tipo cross-site scripting (XSS), cross-site request forgery (CSRF), entre otros. 

Las vulnerabilidades reportadas se componen de 7 (siete) de severidad “Alta”, 4 (cuatro) de severidad “Media”. Las principales se detallan a continuación: 

  • CVE-2023-25761, de severidad “Alta”, con una puntuación asignada de 8.0. Esta vulnerabilidad se debe a una falla en la validación de entradas del usuario en el plugin Junit de Jenkins. Esto permitiría a un atacante realizar ataques del tipo cross-site scripting (XSS) almacenado y obtener control de los nombres de clases de prueba procesados por el plugin
  • CVE-2023-25762, de severidad “Alta”, con una puntuación asignada de 8.0. Esta vulnerabilidad se debe a un error de seguridad de validaciones previas al ejecutar una expresión JavaScript en Pipeline Snippet Generator. Esto permitiría a un atacante realizar ataques del tipo cross-site scripting (XSS) almacenado y obtener control de los nombres de los trabajos. 
  • CVE-2023-25763, de severidad “Alta”, con una puntuación asignada de 8.0. Esta vulnerabilidad se debe a una falla de validación de entradas del usuario en la preconfiguración de las notificaciones de correos electrónicos plugin Email Extension. Esto permitiría a un atacante realizar ataques del tipo cross-site scripting (XSS) almacenado y obtener control de los campos de la planilla del plugin

Para acceder al listado completo de vulnerabilidades ingrese aquí

Algunos productos afectados son: 

  • JUnit Plugin, versión 1166.va_436e268e972 y anteriores. 
  • Pipeline: Build Step Plugin, versión 2.18 y anteriores. 
  • Email Extension Plugin, versión 2.93 y anteriores. 
  • Azure Credentials Plugin, versión 253.v887e0f9e898b y anteriores. 
  • Synopsys Coverity Plugin, versión 3.0.2 y anteriores. 

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante en el siguiente enlace: 

Referencias:    

Compartir: