Multiple Jenkins Vulnerability SAML Authentication Bypass And MCP Server Plugin Permissions
2025/10/30 CyberSecurityNews — Jenkins プロジェクトが、2025年10月29日のセキュリティ・アドバイザリ 2025-10-29 で公開したのは、13 個のプラグインに存在する複数の脆弱性に関する情報である。人気の高いオープンソース自動化サーバを支えるプラグインの脆弱性は、深刻度の高い認証バイパスから、権限のミスコンフィグや認証情報の漏洩まで多岐にわたり、エンタープライズ CI/CD パイプラインに不正アクセスやコード実行が生じる可能性がある。

SAML/MCP サーバ・プラグインの2つの深刻な問題については、すでに修正プログラムが提供されているが、その他の問題は未解決の状況にある。したがって、ユーザーに強く推奨されるのは、可能な限り速やかに更新を行い、アップデート情報を注意深く監視することである。
このアドバイザリで取り上げられている、SAML プラグインのリプレイ脆弱性 CVE-2025-64131 (SECURITY-3613) の CVSS スコアは 7.5 であり、深刻度は High と評価されている。
このプラグインのバージョン 4.583.vc68232f7018a 以下にはリプレイ・キャッシュが存在しないため、ネットワーク・スニッフィングや中間者攻撃などで SAML 認証フローを傍受した攻撃者は、リクエストをリプレイしてユーザーを装うことが可能になる。
この侵害により、特にシングル・サインオンを用いるフェデレーション環境において、機密性の高いビルドを処理する Jenkins インスタンスへのフル・アクセスが許可される可能性がある。
すでに、バージョン 4.583.585.v22ccc1139f55 においては、重複をブロックするリプレイ・キャッシュが導入されている。管理者が優先して実施すべきは、このバージョンへのアップデートである。
もう1つの脆弱性 CVE-2025-64132 (CVSS 5.4) は、MCP サーバ・プラグインにおける権限チェックの不足 (SECURITY-3622) であり、バージョン 0.84.v50ca_24ef83f2 以下に影響を及ぼすものだ。
基本的な Item/Read 権限を持つ攻撃者は、getJobScm/triggerBuild/getStatus などのツールを悪用することで、SCM (supply chain management) コンフィグ抽出/不正なビルドのトリガー/適切な権限を持たないクラウド設定の一覧表示などが可能になる。
それにより、マルチユーザー環境におけるリスクが高まり、Jenkins 内でのラテラル・ムーブメント (横方向への移動) が可能になる。新たなバージョン 0.86.v7d3355e6a_a_18 へのアップデートにより、これらのチェックが強制され、脆弱性は効果的に解消される。
広範囲にわたる CSRF/XXE/認証情報の露出
上記の脆弱性に加えて、このアドバイザリで報告されているものには、他のプラグインにおける CSRF や不適切な認証情報処理などがあり、深刻度は Medium〜High となる。
たとえば、Extensible Choice Parameter プラグインの脆弱性 CVE-2025-64133 (CVSS 4.3) SECURITY-3583 は、CSRF エンドポイントを露呈するものである。
この脆弱性が未認証のユーザーに悪用されると、巧妙なインタラクションを介してサンドボックス化された Groovy コードが実行される可能性があるが、この修正は提供されていない。
同様に、JDepend プラグインの古い XML パーサーの脆弱性 CVE-2025-64134 (CVSS 7.1) SECURITY-2936 は、細工されたレポートを処理する際に XXE 攻撃を引き起こし、秘密情報の流出や SSRF 攻撃を可能にする。
また、認証情報の保存に関する問題が、複数のプラグインに発生している。脆弱性 OpenShift Pipeline CVE-2025-64143/ByteGuard Build Actions CVE-2025-64144/Curseforge Publisher CVE-2025-64146 は、ジョブの “config.xml” ファイル内にトークン/API キーをプレーン・テキストで保存するものであり、CVSS スコアは 4.3 である。これらのファイルは、Extended Read 権限を持つユーザーによる閲覧が可能となる。
さらに、azure-cli プラグインにはシェル・コマンド・インジェクションの脆弱性 CVE-2025-64140 (CVSS:8.8) SECURITY-3538 が存在する。この脆弱性を悪用する Item/Configure 権限を持つユーザーは、任意のコントローラ実行を可能にする。現時点では、修正の目処は立っていない。
Themis/Start Windocks Containers/Nexus Task Runner/Publish to Bitbucket などのプラグインにも、CSRF やチェック不足などの脆弱性があり、認証情報の漏洩や悪意のある URL への接続につながる可能性がある (CVSS 4.3~5.4)。
Eggplant Runner プラグインの脆弱性 CVE-2025-64135 (CVSS:5.9) SECURITY-3326 は、Java HTTP 認証保護を無効化するため、CVE-2016-5597 のリスクが再発する。
緩和策
これらの脆弱性は、Jenkins の広範なプラグイン・エコシステムが持つ諸刃の剣を示している。つまり、メンテナンスが行われなければ、セキュリティが犠牲になるという問題を浮き彫りにしている。
Jenkins には 1,800 を超えるプラグインが存在するため、企業ネットワーク内のパッチ未適用のインスタンスは、認証バイパスからリモート・コード実行 (RCE) に至るまでの、エクスプロイトの連鎖にさらされる可能性があり、ソフトウェア・サプライチェーンの脅威を増大させる。
現時点では、実環境でのエクスプロイトは報告されていないが、このアドバイザリの公開時期と、CI/CD 攻撃の増加の時期が合致している。
| CVE ID | Plugin | Severity (CVSS v3.1) | Affected Versions | Description Summary | Fixed? |
|---|---|---|---|---|---|
| CVE-2025-64131 | SAML | High (7.5) | ≤4.583.vc68232f7018a_ | Replay attack in auth flow | Yes (4.583.585.v22ccc1139f55) |
| CVE-2025-64132 | MCP Server | Medium (5.4) | ≤0.84.v50ca_24ef83f2 | Missing permission checks for tools | Yes (0.86.v7d3355e6a_a_18) |
| CVE-2025-64133 | Extensible Choice | Medium (4.3) | ≤239.v5f5c278708cf | CSRF enabling Groovy execution | No |
| CVE-2025-64134 | JDepend | High (7.1) | ≤1.3.1 | XXE via outdated XML parser | No |
| CVE-2025-64135 | Eggplant Runner | Medium (5.9) | ≤0.0.1.301.v963cffe8ddb_8 | Disables Java auth protection | No |
| CVE-2025-64136/64137 | Themis | Medium (4.3) | ≤1.4.1 | CSRF & missing check for URL connect | No |
| CVE-2025-64138/64139 | Windocks Containers | Medium (4.3) | ≤1.4 | CSRF & missing check for URL connect | No |
| CVE-2025-64140 | azure-cli | High (8.8) | ≤0.9 | Arbitrary shell command injection | No |
| CVE-2025-64141/64142 | Nexus Task Runner | Medium (4.3) | ≤0.9.2 | CSRF & missing check for URL/cred connect | No |
| CVE-2025-64143 | OpenShift Pipeline | Medium (4.3) | ≤1.0.57 | Plain text token storage | No |
| CVE-2025-64144/64145 | ByteGuard Build Actions | Medium (4.3) | ≤1.0 | Plain text API token storage & masking | No |
| CVE-2025-64146/64147 | Curseforge Publisher | Medium (4.3) | ≤1.0 | Plain text API key storage & masking | No |
| CVE-2025-64148 | Publish to Bitbucket | Medium (4.3) | ≤0.4 | Enumerates credential IDs | No |
| CVE-2025-64149/64150 | Publish to Bitbucket | Medium (5.4) | ≤0.4 | CSRF & missing check for URL/cred capture | No |
ユーザー組織にとって必要なことは、プラグインを監査し、SAML/MCP の修正を直ちに適用し、未使用のプラグインを無効化し、CSRF 保護を有効化することだ。Jenkins チームは、この基礎となるツールのコミュニティに対して警戒を強調し、積極的な情報開示を行った人々の功績を高く評価している。
一連の問題の核心は、プラグイン実装の前提ずれにあります。SAML はリプレイ・キャッシュ不在で再送を許し、MCP は権限チェックが不足していました。さらに CSRF 対策の欠落/旧式 XML パーサー/認証情報の平文保存といった細部の設計や状態管理の継ぎ目にも原因がありました。修正済みと未解決が混在し、CI/CD の境界がプラグイン任せになった弱さが表面化していると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、Jenkins で検索を、ご参照ください。
You must be logged in to post a comment.