Jenkins LTS < 2.528.3/ Jenkins weekly < 2.541の複数の脆弱性

medium Nessus プラグイン ID 278129

概要

リモートのウェブサーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートの Web サーバーで実行されている Jenkins のバージョンは、2.528.3より前の Jenkins LTS または 2.541より前の Jenkins weekly です。そのため、以下の複数の脆弱性の影響を受けます。

- Jenkins GitLab 2.540 以前、LTS 2.528.2 以前のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者がユーザーを騙して攻撃者のアカウントにログインさせる可能性があります。(CVE-2025-67639)

- Jenkins 2.540 以前、LTS 2.528.2 以前では、ジョブ設定フォームに表示されるビルド認証トークンをマスクしないため、攻撃者がこれを観察およびキャプチャする可能性が高くなります。
(CVE-2025-67638)

- Jenkins 2.540 以前、LTS 2.528.2 以前は、接続ストリームが破損した場合に HTTP ベースの CLI 接続を適切に閉じないため、認証されていない攻撃者がサービス拒否を引き起こす可能性があります。
(CVE-2025-67635)

- Jenkins 2.540 以前、LTS 2.528.2 以前は、暗号化されていないビルド認証トークンを Jenkins コントローラー上のジョブ config.xml ファイルに保存するため、Jenkins コントローラーファイルシステムへの Item/Extended 読み取りアクセス許可またはアクセス権を持っているユーザーが表示する可能性があります。(CVE-2025-67637)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins weekly をバージョン 2.541 以降に、Jenkins LTS をバージョン 2.528.3 以降にアップグレードしてください。

参考資料

https://jenkins.io/security/advisory/2025-12-10

プラグインの詳細

深刻度: Medium

ID: 278129

ファイル名: jenkins_2_541.nasl

バージョン: 1.2

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2025/12/10

更新日: 2025/12/12

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS スコアのソース: CVE-2025-67639

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 3.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2025-67638

脆弱性情報

CPE: cpe:/a:jenkins:jenkins, cpe:/a:cloudbees:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/12/10

脆弱性公開日: 2025/12/10

参照情報

CVE: CVE-2025-67635, CVE-2025-67637, CVE-2025-67638, CVE-2025-67639

IAVA: 2025-A-0892