Jenkins プラグイン 複数の脆弱性(2026-04-29)

critical Nessus プラグイン ID 310885

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモートウェブサーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- High HTML Publisher Plugin 427以前は、レガシーラッパーファイル内のジョブ名とURLから脱出できません。
これにより、Item / Configure アクセス許可を持つ攻撃者が悪用可能な蓄積型クロスサイトスクリプティング (XSS) の脆弱性が発生します。HTML Publisher Plugin 427.1 は、レガシーラッパーファイルを生成する際にジョブ名とURLをスケープします。この修正は新しく生成されたラッパーにのみ適用されます。Jenkins 2.539 以降、LTS 2.541.1 以降では、コンテンツセキュリティポリシー保護を強制することでこの脆弱性が軽減されます。この脆弱性は欧州委員会が支援するジェンキンス・バグ・バウンティ・プログラムを通じて報告されています。
(CVE-2026-42524)

- Medium Script Security Plugin 1399.ve6a_66547f6e1およびそれ以前のバージョンは、HTTPエンドポイントで権限チェックを行いません。これにより、Total/Read権限を持つ攻撃者は、保留中および承認されたスクリプトセキュリティクラスパスを列挙できます。スクリプトセキュリティプラグイン1402.v94c9ce464861は、保留中および承認されたスクリプトセキュリティクラスパスを列挙するためにOverall/Administerの権限を必要とします。この脆弱性は欧州委員会が支援するジェンキンス・バグ・バウンティ・プログラムを通じて報告されています。(CVE-2026-42519)

- High Credentials Binding Plugin 719.v80e905ef14eb_およびそれ以前のバージョンでは、ファイル名やzipファイルの認証情報をサニタイズしていません。これにより、攻撃者はノードファイルシステム上の任意の場所にファイルを書き込むための認証情報をジョブに提供できます。Jenkinsが、組み込みノード上で動作するジョブで使用されるファイルやzipファイルの認証情報を低権限ユーザーが設定できるように設定されている場合、リモートコード実行につながる可能性があります。Credentials Binding Pluginは、ファイルおよびzipファイルの認証情報に提供されたファイル名をサニティ720.v3f6decef43ea_し、パス通過を防ぎます。この脆弱性は欧州委員会が支援するジェンキンス・バグ・バウンティ・プログラムを通じて報告されています。(CVE-2026-42520)

- Medium Matrix Authorization Strategy Plugin 2.0-beta-1 から 3.2.9 (両方とも含む)は、継承戦略のデシリアライズ時に設定されたクラスのパラメータレスコンストラクタを呼び出しますが、インスタンス化可能なクラスを制限しません。これはItem/Configure権限を持つ攻撃者によって悪用され、任意の型をインスタンス化することがあり、クラスパス上のクラスによって情報開示やその他の影響を引き起こす可能性があります。Matrix Authorization Strategy Plugin 3.2.10 は、インスタンス化されるクラスが継承戦略の実装であることを検証し、任意の型のインスタンス化を防ぎます。この脆弱性は欧州委員会が支援するジェンキンス・バグ・バウンティ・プログラムを通じて報告されています。(CVE-2026-42521)

- Medium GitHub Branch Source Plugin 1967.vdea_d580c1a_b_a_およびそれ以前のモデルは、フォーム検証を実装するメソッドで権限チェックを行いません。これにより、Overall/Read権限を持つ攻撃者は、攻撃者が指定したURLと攻撃者が指定したGitHubアプリの認証情報に接続できます。GitHub Branch Sourceプラグイン1967.1969.v205fd594c821は、接続テストを行うためにOverall/Manage権限が必要です。この脆弱性は欧州委員会が支援するジェンキンス・バグ・バウンティ・プログラムを通じて報告されています。(CVE-2026-42522)

- GitHubプラグイン 1.46.0 が高く、以前はJavaScriptの一環として現在のジョブURLを不適切に処理し、GitHub hookトリガートリガーの検証を実装しています。これにより、匿名でない攻撃者がOverall/Read権限を持つ攻撃者に悪用可能な保存されたクロスサイトスクリプト(XSS)脆弱性が生まれます。GitHub 1.46.0.1 Pluginは、JavaScriptの実装の一環として現在のジョブURLを処理しなくなり、GitHub hookトリガー(GITScmポーリング)の検証を実装しています。この脆弱性は欧州委員会が支援するジェンキンス・バグ・バウンティ・プログラムを通じて報告されています。
(CVE-2026-42523)

- Medium Microsoft Entra ID(旧Azure AD)プラグイン666.v6060de32f87d以前は、ログイン後のリダイレクトURLを制限しません。これにより、攻撃者がフィッシング攻撃を実行し、ユーザーをJenkins URLに移動させ、認証成功後に別のサイトにユーザーを転送することがかのうです。Microsoft Entra ID(旧Azure AD)プラグイン667.v4c5827a_e74a_0は相対的な(Jenkins)URLにのみリダイレクトします。
(CVE-2026-42525)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- バージョン720.v3f6decef43ea_以降の認証情報バインディングプラグイン
- バージョン1967.1969.v205fd594c821以降のGitHub Branch Sourceプラグイン
- GitHub プラグインをバージョン 1.46.0.1 以降にします
- HTML Publisher プラグインのバージョン 427.1 以降
- バージョン 3.2.10 以降のマトリックス認可戦略プラグイン
- Microsoft Entra ID(旧Azure AD)バージョン667.v4c5827a_e74a_0以降のプラグイン
- バージョン1402.v94c9ce464861以降のスクリプトセキュリティプラグイン

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2026-04-29

プラグインの詳細

深刻度: Critical

ID: 310885

ファイル名: jenkins_security_advisory_2026-04-29_plugins.nasl

バージョン: 1.2

タイプ: Combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2026/4/29

更新日: 2026/4/30

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-42524

CVSS v3

リスクファクター: Critical

基本値: 9

現状値: 7.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2026-42523

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/29

脆弱性公開日: 2026/4/29

参照情報

CVE: CVE-2026-42519, CVE-2026-42520, CVE-2026-42521, CVE-2026-42522, CVE-2026-42523, CVE-2026-42524, CVE-2026-42525