Jenkins プラグインの複数の脆弱性 (2025 年 4 月 2 日)

high Nessus プラグイン ID 233778

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモートウェブサーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- Jenkins Templating Engine プラグインの 2.5.3 以前のバージョンでは、フォルダ内で定義されたライブラリがサンドボックス保護の対象とならず、「Item/Configure」アクセス許可を持つ攻撃者が Jenkins コントローラー JVM のコンテキストで任意のコードを実行できる可能性があります。(CVE-2025-31722)

- Jenkins Simple Queue プラグイン 1.4.6 およびそれ以前のバージョンに存在するクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者はビルドキューの順序を変更したりリセットしたりできます。(CVE-2025-31723)

- Jenkins Cadence vManager プラグイン 4.0.0-282.v5096a_c2db_275 およびそれ以前のバージョンでは、Verisium Manager vAPI キーが Jenkins コントローラーのジョブ config.xml ファイルに暗号化されずに保存され、これらのファイルは Extended Read アクセス許可を持つユーザーや、Jenkins コントローラーのファイルシステムにアクセスできるユーザーが表示できる可能性があります。(CVE-2025-31724)

- Jenkins monitor-remote-job プラグイン 1.0 では、パスワードは暗号化されていない状態で Jenkins コントローラーのジョブの config.xml ファイルに保存されているため、Jenkins コントローラーファイルシステムへの Extended Read アクセス許可またはアクセス権を持つユーザーが表示できます。(CVE-2025-31725)

- Jenkins Stack Hammer プラグイン 1.0.6 以前は、暗号化されていない Stack Hammer API キーを Jenkins コントローラー上のジョブ config.xml ファイルに保存するため、Jenkins コントローラーファイルシステムへの Extended Read 権限またはアクセス権を持っているユーザーが表示する可能性があります。(CVE-2025-31726)

- Jenkins AsakusaSatellite プラグイン 0.1.1 以前は、暗号化されていない AsakusaSatellite API キーを Jenkins コントローラー上のジョブ config.xml ファイルに保存するため、Jenkins コントローラーファイルシステムへの Item/Extended Read アクセス許可またはアクセス権を持っているユーザーが表示できる可能性があります。(CVE-2025-31727)

- Jenkins AsakusaSatellite プラグイン 0.1.1 およびそれ以前のバージョンでは、ジョブ設定フォームに表示される AsakusaSatellite API キーがマスクされないため、攻撃者がそれらを観察して取得する可能性が高くなります。
(CVE-2025-31728)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- AsakusaSatellite プラグイン: ベンダーアドバイザリを参照してください
- Cadence vManager プラグインバージョン 4.0.1-286.v9e25a_740b_a_48 以降
- monitor-remote-job プラグイン: ベンダーのアドバイザリを参照してください
- Simple Queue プラグインバージョン 1.4.7 以降
- Stack Hammer プラグイン: ベンダーのアドバイザリを参照してください
- Templating Engine プラグインバージョン 2.5.4 以降

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2025-04-02

プラグインの詳細

深刻度: High

ID: 233778

ファイル名: jenkins_security_advisory_2025-04-02_plugins.nasl

バージョン: 1.1

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2025/4/2

更新日: 2025/4/2

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-31722

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/4/2

脆弱性公開日: 2025/4/2

参照情報

CVE: CVE-2025-31722, CVE-2025-31723, CVE-2025-31724, CVE-2025-31725, CVE-2025-31726, CVE-2025-31727, CVE-2025-31728