Jenkins プラグインの複数の脆弱性2026 年 3 月 18 日

high Nessus プラグイン ID 302903

概要

リモートのウェブサーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告によるバージョン番号によると、リモート Web サーバー上で実行されているバージョンの Jenkins プラグインは、次の複数の脆弱性の影響を受けます。

- Jenkins LoadNinja Plugin 2.1 およびそれ以前では、LoadNinja API キーが Jenkins コントローラーの job config.xml ファイルに暗号化されていない状態で保存され、Item/Extended Read 権限または Jenkins コントローラーファイルシステムへのアクセス権を持つユーザーが表示できます。CVE-2026-33003

- Jenkins 2.554 以前、および LTS 2.541.2 以前は、.tar および .tar.gz アーカイブの抽出中に、シンボリックリンクを安全に処理しません。これにより、細工されたアーカイブが、ファイルシステムアクセスによってのみ制限されている、ファイルシステムの任意の場所にファイルを書き込むことができますJenkins を実行しているユーザーの権限を昇格させる可能性があります。これが悪用され、Item/Configure権限を有する攻撃者や、エージェントプロセスをコントロールできる攻撃者が、悪意のあるスクリプトやプラグインをコントローラーに展開する可能性があります。CVE-2026-33001

- Jenkins LoadNinja Plugin 2.1 およびそれ以前では、ジョブ構成フォームに表示される LoadNinja API キーをマスクしないため、攻撃者が監視および取得する可能性が高まります。CVE-2026-33004

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Jenkins プラグインを次のバージョンに更新してください。
- Ninja プラグインをバージョン 2.2 以降にロードしてください

詳細については、ベンダーアドバイザリを参照してください。

参考資料

https://jenkins.io/security/advisory/2026-03-18

プラグインの詳細

深刻度: High

ID: 302903

ファイル名: jenkins_security_advisory_2026-03-18_plugins.nasl

バージョン: 1.3

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2026/3/18

更新日: 2026/3/20

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-33001

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要な KB アイテム: installed_sw/Jenkins

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/18

脆弱性公開日: 2026/3/18

参照情報

CVE: CVE-2026-33001, CVE-2026-33003, CVE-2026-33004

IAVA: 2026-A-0255