「Jenkins」のコアやプラグインに複数の脆弱性
「Jenkins」の開発チームは現地時間10月2日、セキュリティアドバイザリを公開し、アップデートで複数の脆弱性に対処したことを明らかにした。
具体的には、複数行のテキストエリアに含まれるシークレット情報がエラーメッセージを介して漏洩する脆弱性「CVE-2024-47803」が判明。さらに「コマンドライン」や「REST API」においてアイテムの作成制限がバイパスされる脆弱性「CVE-2024-47804」が明らかとなった。
一方「OpenId Connect Authentication Plugin」では、IDトークンにおけるオーディエンスや発行者のクレームを検証しない脆弱性「CVE-2024-47806」「CVE-2024-47807」が判明。攻撃者が認証フローを回避し、管理者権限を取得できるおそれがある。
また「Credentials Plugin」では、暗号化された資格情報が特権ユーザーに表示される問題「CVE-2024-47805」が見つかっている。
開発チームでは、「CVE-2024-47806」「CVE-2024-47807」の共通脆弱性評価システム「CVSSv3.1」におけるベーススコアをともに「8.1」、重要度を「高(High)」とした。他脆弱性については、CVSS基本値をいずれも「4.3」としており、「中(Medium)」とレーティングしている。
開発チームでは、「Jenkins 2.479」「同2.462.3」をリリース。プラグインに対してもアップデートを提供しており、利用者に注意を呼びかけている。
(Security NEXT - 2024/10/08 )
ツイート
PR
関連記事
イベント説明会の申込フォームで設定ミス - えどがわボランティアセンター
MDMサーバに不正アクセス、従業員情報が流出 - 三菱オートリース
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
登録セキスペ試験、2026年度からCBT方式に移行
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起