Jenkins LTS < 2.492.2/ Jenkins weekly < 2.500の複数の脆弱性

medium Nessus プラグイン ID 227562

概要

リモートのウェブサーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートの Web サーバーで実行されている Jenkins のバージョンは、2.492.2より前の Jenkins LTS または 2.500より前の Jenkins weekly です。そのため、以下の複数の脆弱性の影響を受けます。

- 重要度中 Jenkins 2.499 以前、LTS 2.492.1 以前では、サイドパネルウィジェット (Build Queue や Build Executor Status ウィジェットなど) の折りたたまれた状態/展開された状態を切り替える HTTP エンドポイントの POST リクエストを必要とせず、クロスサイトリクエストフォージェリ (CSRF) の脆弱性の原因となっていました。この脆弱性により、攻撃者がユーザーにサイドパネルウィジェットの折りたたまれた状態/展開された状態を切り替えさせる可能性があります。さらに、API は切り替えられるパネル ID の識別子として任意の文字列を受け入れるため、攻撃者が制御するコンテンツが、被害者の Jenkins のユーザープロファイルに保存される可能性があります。Jenkins 2.500、LTS 2.492.2 は、影響を受ける HTTP エンドポイントに対する POST リクエストを必要とします。(CVE-2025-27624)

- 重要度中 Jenkins 2.499 以前、LTS 2.492.1 以前は、REST API または CLI を介してエージェントの config.xml にアクセスする際に、暗号化されたシークレットの値を修正しません。これにより、エージェント/拡張読み取りアクセス許可を持つ攻撃者が、シークレットの暗号化された値を表示する可能性があります。この問題は、2016 年 5 月 11 日セキュリティアドバイザリの SECURITY-266 に関連しています。Jenkins 2.500、LTS 2.492.2 は、エージェント/設定アクセス許可を持たないユーザーのために REST API または CLI を介してアクセスされるエージェント config.xml に保存されているシークレットの暗号化された値を編集します。(CVE-2025-27622)

- 重要度中 Jenkins 2.499 以前、LTS 2.492.1 以前は、REST API または CLI を介してビューの config.xml にアクセスする際に、暗号化されたシークレットの値を修正しません。これにより、表示/読み取りアクセス許可を持つ攻撃者が、シークレットの暗号化された値を表示する可能性があります。この問題は、2016 年 5 月 11 日セキュリティアドバイザリの SECURITY-266 に関連しています。
Jenkins 2.500、LTS 2.492.2 は、表示/設定アクセス許可を持たないユーザーのために REST API または CLI を介してアクセスされるビュー config.xml に保存されているシークレットの暗号化された値を編集します。(CVE-2025-27623)

- 重要度中 Jenkins のさまざまな機能が、Jenkins 内の部分的にユーザーが制御する URL にユーザーをリダイレクトします。オープンリダイレクトの脆弱性を防ぐために、Jenkins はリダイレクトを安全な URL (絶対参照でもスキーム相対/ネットワークパス参照でもありません) に制限します。Jenkins 2.499 以前、LTS 2.492.1 以前では、バックスラッシュ (\) 文字で始まるリダイレクトは安全であると見なされます。これにより、攻撃者はユーザーを別のサイトに転送する Jenkins URL に移動させることで、フィッシング攻撃を実行できます。これは、ブラウザがこれらの文字をスキーム相対リダイレクトの一部として解釈するためです。Jenkins 2.500、LTS 2.492.2 は、バックスラッシュ (\) 文字で始まる URL へのリダイレクトを安全でないと見なし、そのようなリダイレクトを拒否します。
(CVE-2025-27625)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins weekly をバージョン 2.500 以降に、Jenkins LTS をバージョン 2.492.2 以降にアップグレードしてください。

参考資料

https://jenkins.io/security/advisory/2025-03-05

プラグインの詳細

深刻度: Medium

ID: 227562

ファイル名: jenkins_2_500.nasl

バージョン: 1.1

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2025/3/5

更新日: 2025/3/5

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Low

スコア: 3.3

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2025-27624

CVSS v3

リスクファクター: Medium

基本値: 5.4

現状値: 4.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/5

脆弱性公開日: 2025/3/5

参照情報

CVE: CVE-2025-27622, CVE-2025-27623, CVE-2025-27624, CVE-2025-27625