Jenkins 插件 多重漏洞(2026-04-29)

critical Nessus Plugin ID 310885

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Jenkins plugin 版本受到多個弱點影響:

- 高階 HTML Publisher Plugin 427 及更早版本無法逃逸於舊有包裝檔案中的工作名稱與網址。
這會導致具有 Item/Configure 權限的攻擊者利用已儲存的跨網站指令碼 (XSS) 弱點。HTML Publisher Plugin 427.1 在產生舊有包裝器檔案時,會跳脫工作名稱和網址。此修正僅適用於新產生的包裝器。在 Jenkins 2.539 及更新版本、LTS 2.541.1 及更新版本中,強制執行內容安全政策保護可減輕此漏洞。此漏洞已透過歐盟委員會贊助的 Jenkins 蟲子賞金計畫被通報。
(CVE-2026-42524)

- Medium Script Security Plugin 1399.ve6a_66547f6e1及更早版本不會在 HTTP 端點執行權限檢查。這使得擁有 Overall/Read 權限的攻擊者能夠列舉待處理及核准的腳本安全類別路徑。腳本安全外掛 1402.v94c9ce464861 需要 Overall/Administer 權限來列舉待處理及核准的腳本安全類別路徑。此漏洞已透過歐盟委員會贊助的 Jenkins 蟲子賞金計畫被通報。(CVE-2026-42519)

- 高憑證綁定外掛719.v80e905ef14eb_及更早版本不會淨化檔案名稱以處理檔案與壓縮檔憑證。這讓攻擊者能夠提供憑證給工作,將檔案寫入節點檔案系統中的任意位置。如果 Jenkins 設定允許低權限使用者設定用於內建節點上執行的工作所需的檔案或壓縮檔憑證,這可能導致遠端程式碼執行。憑證綁定插件720.v3f6decef43ea_會淨化檔案與壓縮檔憑證所提供的檔案名稱,防止路徑穿越。此漏洞已透過歐盟委員會贊助的 Jenkins 蟲子賞金計畫被通報。(CVE-2026-42520)

- Medium Matrix Authorization Strategy Plugin 2.0-beta-1 至 3.2.9 (兩者包含) 在反序列化繼承策略時,能呼叫配置中指定的類別無參數建構子,且不限制可實例化的類別。攻擊者可能會濫用此權限,擁有 Item/Configure 權限來實例任意類型,可能導致資訊洩露或其他影響,視類別路徑上可用的類別而定。矩陣授權策略外掛 3.2.10 可驗證實例化的類別是否為繼承策略實作,防止任意型態實例化。此漏洞已透過歐盟委員會贊助的 Jenkins 蟲子賞金計畫被通報。(CVE-2026-42521)

- Medium GitHub 分支原始碼插件1967.vdea_d580c1a_b_a_及更早版本在實作表單驗證的方法中不會執行權限檢查。這讓擁有 Overall/Read 權限的攻擊者能連接到攻擊者指定的 URL 與其指定的 GitHub App 憑證。GitHub Branch Source 外掛 1967.1969.v205fd594c821 需要 Overall/Manage 權限才能執行連線測試。此漏洞已透過歐盟委員會贊助的 Jenkins 蟲子賞金計畫被通報。(CVE-2026-42522)

- 高 GitHub 外掛 1.46.0 ,且早期錯誤地處理目前的工作 URL,作為 JavaScript 實作 GitHub hook 觸發功能驗證的一部分,用於 GITScm 輪詢。這導致一個儲存的跨站腳本(XSS)漏洞,可被非匿名攻擊者利用,且擁有 Overall/Read 權限。GitHub 外掛 1.46.0.1 不再作為 JavaScript 驗證 GitHub hook 觸發功能來驗證 GITScm 輪詢的功能,而處理目前的工作網址。此漏洞已透過歐盟委員會贊助的 Jenkins 蟲子賞金計畫被通報。
(CVE-2026-42523)

- Medium Microsoft Entra ID(前稱 Azure AD)外掛 666.v6060de32f87d 及更早版本,登入後不會限制重定向網址。攻擊者可利用此弱點發動網路釣魚攻擊,讓使用者前往 Jenkins URL,而此 URL 會在成功驗證後將使用者轉送到其他網站。Microsoft Entra ID(前稱 Azure AD)插件667.v4c5827a_e74a_0只會重定向到相對的(Jenkins)網址。
(CVE-2026-42525)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Jenkins plugin 更新至下列版本:
- 憑證綁定外掛,支援版本720.v3f6decef43ea_或更新版本
- GitHub 分支原始碼外掛,版本為 1967.1969.v205fd594c821 或更新版本
- 將 GitHub plugin 升級至 1.46.0.1 版或更新版本
- HTML Publisher Plugin 升級至 427.1 版或更新版本
- 矩陣授權策略外掛(Matrix Authorization Strategy Plugin)至版本 3.2.10 或更新版本
- Microsoft Entra ID(前稱 Azure AD)版本 667.v4c5827a_e74a_0 或更新版本的外掛
- 腳本安全外掛,版本為 1402.v94c9ce464861 或更新版本

請參閱廠商公告以獲得詳細資料。

另請參閱

https://jenkins.io/security/advisory/2026-04-29

Plugin 詳細資訊

嚴重性: Critical

ID: 310885

檔案名稱: jenkins_security_advisory_2026-04-29_plugins.nasl

版本: 1.2

類型: Combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2026/4/29

已更新: 2026/4/30

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-42524

CVSS v3

風險因素: Critical

基本分數: 9

時間性分數: 7.8

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-42523

弱點資訊

CPE: cpe:/a:cloudbees:jenkins, cpe:/a:jenkins:jenkins

必要的 KB 項目: installed_sw/Jenkins

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/29

弱點發布日期: 2026/4/29

參考資訊

CVE: CVE-2026-42519, CVE-2026-42520, CVE-2026-42521, CVE-2026-42522, CVE-2026-42523, CVE-2026-42524, CVE-2026-42525