Jenkins プラグインの複数の脆弱性 (2025 年 10 月 29 日)

high Nessus プラグイン ID 271958

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモートウェブサーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- Jenkins Azure CLI プラグイン 0.9 およびそれ以前は、Jenkins コントローラーで実行するコマンドを制限しないため、Item/Configure 権限を持つ攻撃者が任意のシェルコマンドを実行する可能性があります。
(CVE-2025-64140)

- SAML プラグイン 4.583.vc68232f7018a_ 以前はリプレイキャッシュを実装しないため、攻撃者がユーザーの Web ブラウザと Jenkins の間の SAML 認証フローに関する情報を取得して、リクエストをリプレイし、そのユーザーとして Jenkins に対して認証を行うことが可能です。CVE-2025-64131

- Jenkins MCP サーバープラグイン 0.84.v50ca_24ef83f2 以前は、複数の MCP ツールで権限チェックを実行しません。このため、攻撃者がビルドをトリガーし、アクセスできないはずのジョブやクラウド設定に関する情報を取得する可能性があります。CVE-2025-64132

- Jenkins Extensible choose Parameter Plugin 239.v5f5c278708cf 以前のクロスサイトリクエスト偽造CSRFの脆弱性により、攻撃者がサンドボックス化された Groovy コードを実行する可能性があります。CVE-2025-64133

- Jenkins JDepend Plugin 1.3.1 以前には、XML パーサーが XML 外部エンティティXXE攻撃を防ぐように構成されていない、旧式の JDepend Maven プラグインが含まれています。CVE-2025-64134

- Jenkins egg子インスタンスRunner Plugin 0.0.1.301.v963cffe8ddb_8 以前は、Java システムプロパティの「jdk.http.auth.tunneling.disabledSchemes」を空の値に設定し、Java ランタイムの保護メカニズムを無効にします。CVE-2025-64135

- Jenkins Themis Plugin 1.4.1 およびそれ以前のクロスサイトリクエスト偽造CSRFの脆弱性により、攻撃者が、攻撃者が指定した HTTP サーバーに接続する可能性があります。CVE-2025-64136

- Jenkins Themis Plugin 1.4.1 およびそれ以前の権限チェックがないため、Overall/Read 権限を持つ攻撃者が、攻撃者指定の HTTP サーバーに接続する可能性があります。CVE-2025-64137

- Jenkins Start Windocks Containers Plugin 1.4 およびそれ以前のクロスサイトリクエスト偽造CSRFの脆弱性により、攻撃者が攻撃者指定の URL に接続する可能性があります。CVE-2025-64138

- Jenkins Start Windocks Containers Plugin 1.4 およびそれ以前の権限チェックがないため、Overall/Read 権限を持つ攻撃者が攻撃者指定の URL に接続する可能性があります。CVE-2025-64139

- Jenkins Nexus Task Runner Plugin 0.9.2 およびそれ以前のクロスサイトリクエスト偽造CSRFの脆弱性により、攻撃者は、攻撃者指定の認証情報を使用して攻撃者指定の URL に接続することが可能です。
(CVE-2025-64141)

- Jenkins Nexus Task Runner Plugin 0.9.2 およびそれ以前の権限チェックがないため、Overall/Read 権限を持つ攻撃者が、攻撃者指定の認証情報を使用して攻撃者指定の URL に接続することが可能です。
(CVE-2025-64142)

- Jenkins OpenShift Pipelineプラグイン 1.0.57 以前では、Jenkinsコントローラーのjob config.xmlファイルに暗号化されていない承認トークンが保存され、Item/Extended Read権限を持つユーザー、またはJenkinsコントローラーファイルシステムにアクセスできるユーザーが表示する可能性があります。CVE-2025-64143

- Jenkins ByteGuard Build Actions プラグイン 1.0 は、API トークンを Jenkins コントローラーの job config.xml ファイルに暗号化されていない状態で保存し、Item/Extended Read 権限を持つユーザー、または Jenkins コントローラーファイルシステムへのアクセス権を持つユーザーがこれを表示できます。CVE-2025-64144

- Jenkins ByteGuard Build Actions Plugin 1.0 は、ジョブ構成フォームに表示される API トークンをマスクしないため、攻撃者が監視およびキャプチャする可能性が高まります。CVE-2025-64145

- Jenkins Curseforge Publisher Plugin 1.0 は、Jenkins コントローラーの job config.xml ファイルに暗号化されていない API キーを保存し、Item/Extended Read 権限を持つユーザー、または Jenkins コントローラーファイルシステムへのアクセス権を持つユーザーが表示することができます。CVE-2025-64146

- Jenkins Curseforge Publisher Plugin 1.0 は、ジョブ構成フォームに表示される API キーをマスクしないため、攻撃者が監視および取得する可能性が高まります。CVE-2025-64147

- Jenkins Publish to Bitbucket Plugin 0.4 およびそれ以前の権限チェックが存在しないため、Overall/Read 権限を持つ攻撃者が Jenkins に保存されている認証情報の認証情報 ID を列挙することが可能です。CVE-2025-64148

- Jenkins Publish to Bitbucket Plugin 0.4 およびそれ以前のクロスサイトリクエスト偽造CSRFの脆弱性により、攻撃者が、別の方法で取得した攻撃者指定の認証情報 ID を使用して攻撃者指定の URL に接続し、Jenkins に保存されている認証情報をキャプチャする可能性があります。CVE-2025-64149

- Jenkins Publish to Bitbucket Plugin 0.4 およびそれ以前の権限チェックがないため、Overall/Read 権限を持つ攻撃者が、別の方法で取得した攻撃者指定の認証情報 ID を使用して攻撃者指定の URL に接続し、Jenkins に保存されている認証情報をキャプチャできます。CVE-2025-64150

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- Azure CLI プラグインベンダーアドバイザリを参照
- ByteGuard Build Actions プラグインベンダーアドバイザリを参照してください
- Curseforge Publisher Pluginベンダーアドバイザリを参照
- egglast 実行プラグインベンダーのアドバイザリを参照してください
- Extensible choose Parameter Pluginベンダーアドバイザリを参照
- JDepend Pluginベンダーアドバイザリを参照
- MCP サーバープラグインをバージョン 0.86.v7d3355e6a_a_18 以降に
- Nexus Task Runner プラグインベンダーアドバイザリを参照してください
- OpenShift Pipelineプラグインベンダーアドバイザリを参照
- Bitbucket Plugin への公開ベンダーアドバイザリを参照してください
- SAML プラグインをバージョン 4.583.585.v22ccc1139f55 以降にする
- Windocks Containers プラグインの開始ベンダーのアドバイザリを参照してください
- Themis Pluginベンダーアドバイザリを参照

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2025-10-29

プラグインの詳細

深刻度: High

ID: 271958

ファイル名: jenkins_security_advisory_2025-10-29_plugins.nasl

バージョン: 1.3

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2025/10/29

更新日: 2025/10/30

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-64140

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/10/29

脆弱性公開日: 2025/10/29

参照情報

CVE: CVE-2025-64131, CVE-2025-64132, CVE-2025-64133, CVE-2025-64134, CVE-2025-64135, CVE-2025-64136, CVE-2025-64137, CVE-2025-64138, CVE-2025-64139, CVE-2025-64140, CVE-2025-64141, CVE-2025-64142, CVE-2025-64143, CVE-2025-64144, CVE-2025-64145, CVE-2025-64146, CVE-2025-64147, CVE-2025-64148, CVE-2025-64149, CVE-2025-64150