Jenkins プラグインの複数の脆弱性 (2025 年 5 月 14 日)

critical Nessus プラグイン ID 236410

概要

リモートのウェブサーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモートウェブサーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- 重大: WSO2 Oauth プラグイン 1.0 およびそれ以前の認証要求は、WSO2 Oauth セキュリティレルムによる検証なしで受け入れられます。これにより、認証されていない攻撃者が、任意のユーザー名と任意のパスワード (存在しないユーザー名を含む) を使用して、このセキュリティレルムでコントローラーにログインする可能性があります。この方法で作成されたセッションには、追加権限、つまり、グループのメンバーシップはありません。認証されたグループのメンバーシップも欠落しています。この方法でセッションを正常に作成した場合の影響は、承認戦略とその設定方法によって異なります。一般的に使用される承認戦略は、以下で説明するように動作します。「ログインしたユーザーは何でもできる」という承認戦略では、この方法でログインしたユーザーは匿名ユーザーではないと判断され、全体/管理アクセス許可が付与されます。ロールベースの承認戦略プラグインによって提供される承認戦略ロールベースの戦略は、指定されたユーザーに直接割り当てられたアクセス許可 (またはユーザーとグループの両方に適用可能なあいまいなアクセス許可) を攻撃者に付与します。グループを通じて付与されるアクセス許可が付与されない可能性があります。マトリックス承認戦略プラグインによって提供される承認戦略マトリックスベースのセキュリティとプロジェクトベースのマトリックス承認戦略は、指定されたユーザーに直接割り当てられた権限 (または、通常はプラグインのバージョン 3.0 より前の、ユーザーとグループの両方に適用可能なあいまいな権限) を付与します。グループを通じて付与されるアクセス許可が付与されない可能性があります。このアドバイザリの公開時点では、修正はありません。弊社がこれを発表する理由をご覧ください。(CVE-2025-47889)

- 重大: OpenID Connect プロバイダープラグインでは、クレームテンプレートでジョブおよびビルドの環境変数を使用して動的コンテンツを処理できます。ビルド ID トークンのデフォルトのクレームテンプレートでは、sub (Subject) クレームに JOB_URL 環境変数が使用されます。OpenID Connect Provider Plugin 96.vee8ed882ec4d 以前では、ビルド ID トークンの生成で、環境変数の潜在的にオーバーライドされた値が使用されます。任意の環境変数のオーバーライドを許可するその他の特定のプラグイン (例: Environment Injector Plugin) がインストールされている場合、これにより、ジョブを設定できる攻撃者が、信頼できるジョブになりすましたビルド ID トークンを作成し、外部サービスへの認証されないアクセスを取得する可能性があります。OpenID Connect Provider Plugin 111.v29fd614b_3617 では、ビルド ID トークンの生成時に、環境変数がオーバーライドされている場合はその環境変数が無視されます。(CVE-2025-47884)

- CloudBees の High Health Advisor Plugin 374.v194b_d4f0c8c8 以前では、Jenkins Health Advisor サーバーからの応答をエスケープしません。これにより、Jenkins Health Advisor サーバーの応答を制御できる攻撃者が悪用可能な格納型クロスサイトスクリプティング (XSS) の脆弱性が発生します。CloudBees の Health Advisor Plugin 374.376.v3a_41a_a_142efe では、Jenkins Health Advisor サーバーからの応答をエスケープします。
(CVE-2025-47885)

- 重要度中: Cadence vManager Plugin 4.0.1-286.v9e25a_740b_a_48 以前では、フォーム検証を実装するメソッドでアクセス許可チェックを実行しません。これにより、Overall / Read アクセス許可を持つ攻撃者が、攻撃者が指定したユーザー名とパスワードを使用して、攻撃者が指定した URL に接続する可能性があります。さらに、これらのフォーム検証メソッドは POST リクエストを必要としないため、クロスサイトリクエスト偽造 (CSRF) の脆弱性が発生します。Cadence vManager Plugin 4.0.1-288.v8804b_ea_a_cb_7f には、影響を受けるフォーム検証方法に対する POST リクエストと Item/Configure アクセス許可が必要です。(CVE-2025-47886、CVE-2025-47887)

- 重要度中: DingTalk Plugin 2.7.3 およびそれ以前は、設定された DingTalk webhooks への接続に対して、SSL/TLS 証明書およびホスト名の検証を無条件に無効にします。このアドバイザリの公開時点では、修正はありません。弊社がこれを発表する理由をご覧ください。(CVE-2025-47888)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- Cadence vManager Plugin をバージョン 4.0.1-288.v8804b_ea_a_cb_7f 以降に
- DingTalk Plugin: ベンダーのアドバイザリを参照してください
- CloudBees の Health Advisor Plugin をバージョン 374.376.v3a_41a_a_142efe 以降に
- OpenID Connect Provider Plugin をバージョン 111.v29fd614b_3617 以降に
- WSO2 Oauth Plugin: ベンダーのアドバイザリを参照してください

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2025-05-14

プラグインの詳細

深刻度: Critical

ID: 236410

ファイル名: jenkins_security_advisory_2025-05-14_plugins.nasl

バージョン: 1.1

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2025/5/14

更新日: 2025/5/14

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-47889

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/14

脆弱性公開日: 2025/5/14

参照情報

CVE: CVE-2025-47884, CVE-2025-47885, CVE-2025-47886, CVE-2025-47887, CVE-2025-47888, CVE-2025-47889