Jenkins 外掛程式多個弱點 (2025-10-29)

high Nessus Plugin ID 271958

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins plugin 版本受到多個弱點影響:

- Jenkins Azure CLI 外掛程式 0.9 和更舊版本未限制其在 Jenkins 控制器上執行的命令進而允許擁有項目/組態權限的攻擊者執行任意殼層命令。
(CVE-2025-64140)

- Jenkins SAML 外掛程式 4.583.vc68232f7018a_ 和更舊版本未實作重播快取進而允許攻擊者取得使用者網頁瀏覽器與 Jenkins 之間的 SAML 驗證流程相關資訊以重播這些要求並以該使用者的身分向 Jenkins 驗證。 (CVE-2025-64131)

- Jenkins MCP Server Plugin 0.84.v50ca_24ef83f2 及更舊版本不會在多個 MCP 工具中執行權限檢查進而允許攻擊者觸發構建並取得其不應存取的工作和雲端組態相關資訊。 (CVE-2025-64132)

- Jenkins Extensiblechoice 外掛程式 239.v5f5c278708cf 和更舊版本中有一個跨網站要求偽造 (CSRF) 弱點會允許攻擊者執行沙箱化的 Groovy 程式碼。 (CVE-2025-64133)

- Jenkins JDepend Plugin 1.3.1 和更舊版本包含 JDepend Maven 外掛程式的過時版本其未設定其 XML 剖析器來防止 XML 外部實體 (XXE) 攻擊。 (CVE-2025-64134)

- Jenkins eggplant Runner 外掛程式 0.0.1.301.v963cffe8ddb_8 和更舊版本會將 Java 系統內容「jdk.http.auth.tunneling.disabledSchemes」設為空值進而停用 Java 運行時間的保護機制。 (CVE-2025-64135)

- Jenkins Themis 外掛程式 1.4.1 和更舊版本中有一個跨網站要求偽造 (CSRF) 弱點允許攻擊者連線至攻擊者指定的 HTTP 伺服器。 (CVE-2025-64136)

- 在 Jenkins Themis 外掛程式 1.4.1 和更舊版本中遺漏權限檢查具有 Overall/Read 權限的攻擊者可藉以連線至攻擊者指定的 HTTP 伺服器。 (CVE-2025-64137)

- Jenkins Start Windocks Containers Plugin 1.4 和更舊版本中有一個跨網站要求偽造 (CSRF) 弱點允許攻擊者連線至攻擊者指定的 URL。 (CVE-2025-64138)

- 在 Jenkins Start Windocks Containers Plugin 1.4 和更舊版本中遺漏權限檢查具有 Overall/Read 權限的攻擊者可藉以連線至攻擊者指定的 URL。 (CVE-2025-64139)

- Jenkins Nexus Task Runner Plugin 0.9.2 和更舊版本中有一個跨網站要求偽造 (CSRF) 弱點允許攻擊者使用攻擊者指定的認證連線至攻擊者指定的 URL。
(CVE-2025-64141)

- 在 Jenkins Nexus Task Runner Plugin 0.9.2 和更舊版本中遺漏權限檢查具有 Overall/Read 權限的攻擊者可藉此使用攻擊者指定的認證連線至攻擊者指定的 URL。
(CVE-2025-64142)

- Jenkins OpenShift Pipeline Plugin 1.0.57 與更舊版本將未加密的授權 token 儲存在 Jenkins 控制器上具有項目/延伸讀取權限或存取 Jenkins 控制器檔案系統的使用者可檢視的位置。 (CVE-2025-64143)

- Jenkins ByteGuard Build Actions Plugin 1.0 將未加密的 API token 儲存在 Jenkins 控制器上具有項目/延伸讀取權限或存取 Jenkins 控制器檔案系統的使用者檢視的工作 config.xml 檔案中。 (CVE-2025-64144)

- Jenkins ByteGuard Build Actions Plugin 1.0 未遮蔽顯示在工作組態表單上的 API token增加了攻擊者觀察和擷取的機率。 (CVE-2025-64145)

- Jenkins Curseforge Publisher Plugin 1.0 將未加密的 API 金鑰以工作 config.xml 檔案儲存在 Jenkins 控制器上具有項目/延伸讀取權限或存取 Jenkins 控制器檔案系統的使用者可檢視這些金鑰。 (CVE-2025-64146)

- Jenkins Curseforge Publisher Plugin 1.0 未遮罩顯示在工作組態表單上的 API 金鑰增加了攻擊者觀察和擷取這些金鑰的機率。 (CVE-2025-64147)

- 在 Jenkins Publish to Bitbucket Plugin 0.4 和更舊版本中遺漏權限檢查可讓具有 Overall/Read 權限的攻擊者列舉儲存在 Jenkins 中的憑證 ID。 (CVE-2025-64148)

- Jenkins Publish to Bitbucket Plugin 0.4 和更舊版本中有一個跨網站要求偽造 (CSRF) 弱點其允許攻擊者使用透過其他方法取得的攻擊者指定認證 ID 連線至攻擊者指定的 URL進而擷取儲存在 Jenkins 中的認證。 (CVE-2025-64149)

- 在 Jenkins Publish to Bitbucket Plugin 0.4 和更舊版本中遺漏權限檢查這可讓具有 Overall/Read 權限的攻擊者使用透過其他方法取得的攻擊者指定認證 ID連線至攻擊者指定的 URL進而擷取儲存在 Jenkins 中的認證。 (CVE-2025-64150)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Jenkins plugin 更新至下列版本:
- Azure CLI 外掛程式請參閱供應商公告
- ByteGuard Build Actions Plugin請參閱供應商公告
- Curseforge Publisher Plugin請參閱供應商公告
- eggplant Runner Plugin請參閱供應商公告
- Extensiblechoice Parameter Plugin請參閱供應商公告
- JDepend 外掛程式請參閱供應商公告
- MCP 伺服器外掛程式至 0.86.v7d3355e6a_a_18 版或更新版本
- Nexus Task Runner Plugin請參閱供應商公告
- OpenShift Pipeline Plugin請參閱供應商公告
- 發布至 Bitbucket 外掛程式:請參閱供應商公告
- 4.583.585.v22ccc1139f55 版或更新版本的 SAML 外掛程式
- 啟動 Windocks Containers Plugin請參閱供應商公告
- Themis 外掛程式請參閱供應商公告

請參閱廠商公告以獲得詳細資料。

另請參閱

https://jenkins.io/security/advisory/2025-10-29

Plugin 詳細資訊

嚴重性: High

ID: 271958

檔案名稱: jenkins_security_advisory_2025-10-29_plugins.nasl

版本: 1.3

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2025/10/29

已更新: 2025/10/30

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-64140

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/10/29

弱點發布日期: 2025/10/29

參考資訊

CVE: CVE-2025-64131, CVE-2025-64132, CVE-2025-64133, CVE-2025-64134, CVE-2025-64135, CVE-2025-64136, CVE-2025-64137, CVE-2025-64138, CVE-2025-64139, CVE-2025-64140, CVE-2025-64141, CVE-2025-64142, CVE-2025-64143, CVE-2025-64144, CVE-2025-64145, CVE-2025-64146, CVE-2025-64147, CVE-2025-64148, CVE-2025-64149, CVE-2025-64150