Jenkins の SAML/MCP プラグインの脆弱性が FIX:残存する未解決の欠陥にも注意が必要

Multiple Jenkins Vulnerability SAML Authentication Bypass And MCP Server Plugin Permissions

2025/10/30 CyberSecurityNews — Jenkins プロジェクトが、2025年10月29日のセキュリティ・アドバイザリ 2025-10-29 で公開したのは、13 個のプラグインに存在する複数の脆弱性に関する情報である。人気の高いオープンソース自動化サーバを支えるプラグインの脆弱性は、深刻度の高い認証バイパスから、権限のミスコンフィグや認証情報の漏洩まで多岐にわたり、エンタープライズ CI/CD パイプラインに不正アクセスやコード実行が生じる可能性がある。

SAML/MCP サーバ・プラグインの2つの深刻な問題については、すでに修正プログラムが提供されているが、その他の問題は未解決の状況にある。したがって、ユーザーに強く推奨されるのは、可能な限り速やかに更新を行い、アップデート情報を注意深く監視することである。

このアドバイザリで取り上げられている、SAML プラグインのリプレイ脆弱性 CVE-2025-64131 (SECURITY-3613) の CVSS スコアは 7.5 であり、深刻度は High と評価されている。

このプラグインのバージョン 4.583.vc68232f7018a 以下にはリプレイ・キャッシュが存在しないため、ネットワーク・スニッフィングや中間者攻撃などで SAML 認証フローを傍受した攻撃者は、リクエストをリプレイしてユーザーを装うことが可能になる。

この侵害により、特にシングル・サインオンを用いるフェデレーション環境において、機密性の高いビルドを処理する Jenkins インスタンスへのフル・アクセスが許可される可能性がある。

すでに、バージョン 4.583.585.v22ccc1139f55 においては、重複をブロックするリプレイ・キャッシュが導入されている。管理者が優先して実施すべきは、このバージョンへのアップデートである。

もう1つの脆弱性 CVE-2025-64132 (CVSS 5.4) は、MCP サーバ・プラグインにおける権限チェックの不足 (SECURITY-3622) であり、バージョン 0.84.v50ca_24ef83f2 以下に影響を及ぼすものだ。

基本的な Item/Read 権限を持つ攻撃者は、getJobScm/triggerBuild/getStatus などのツールを悪用することで、SCM (supply chain management) コンフィグ抽出/不正なビルドのトリガー/適切な権限を持たないクラウド設定の一覧表示などが可能になる。

それにより、マルチユーザー環境におけるリスクが高まり、Jenkins 内でのラテラル・ムーブメント (横方向への移動) が可能になる。新たなバージョン 0.86.v7d3355e6a_a_18 へのアップデートにより、これらのチェックが強制され、脆弱性は効果的に解消される。

広範囲にわたる CSRF/XXE/認証情報の露出

上記の脆弱性に加えて、このアドバイザリで報告されているものには、他のプラグインにおける CSRF や不適切な認証情報処理などがあり、深刻度は Medium〜High となる。

たとえば、Extensible Choice Parameter プラグインの脆弱性 CVE-2025-64133 (CVSS 4.3) SECURITY-3583 は、CSRF エンドポイントを露呈するものである。
この脆弱性が未認証のユーザーに悪用されると、巧妙なインタラクションを介してサンドボックス化された Groovy コードが実行される可能性があるが、この修正は提供されていない。

同様に、JDepend プラグインの古い XML パーサーの脆弱性 CVE-2025-64134 (CVSS 7.1) SECURITY-2936 は、細工されたレポートを処理する際に XXE 攻撃を引き起こし、秘密情報の流出や SSRF 攻撃を可能にする。

また、認証情報の保存に関する問題が、複数のプラグインに発生している。脆弱性 OpenShift Pipeline CVE-2025-64143/ByteGuard Build Actions CVE-2025-64144/Curseforge Publisher CVE-2025-64146 は、ジョブの “config.xml” ファイル内にトークン/API キーをプレーン・テキストで保存するものであり、CVSS スコアは 4.3 である。これらのファイルは、Extended Read 権限を持つユーザーによる閲覧が可能となる。

さらに、azure-cli プラグインにはシェル・コマンド・インジェクションの脆弱性 CVE-2025-64140 (CVSS:8.8) SECURITY-3538 が存在する。この脆弱性を悪用する Item/Configure 権限を持つユーザーは、任意のコントローラ実行を可能にする。現時点では、修正の目処は立っていない。

Themis/Start Windocks Containers/Nexus Task Runner/Publish to Bitbucket などのプラグインにも、CSRF やチェック不足などの脆弱性があり、認証情報の漏洩や悪意のある URL への接続につながる可能性がある (CVSS 4.3~5.4)。

Eggplant Runner プラグインの脆弱性 CVE-2025-64135 (CVSS:5.9) SECURITY-3326 は、Java HTTP 認証保護を無効化するため、CVE-2016-5597 のリスクが再発する。

緩和策

これらの脆弱性は、Jenkins の広範なプラグイン・エコシステムが持つ諸刃の剣を示している。つまり、メンテナンスが行われなければ、セキュリティが犠牲になるという問題を浮き彫りにしている。

Jenkins には 1,800 を超えるプラグインが存在するため、企業ネットワーク内のパッチ未適用のインスタンスは、認証バイパスからリモート・コード実行 (RCE) に至るまでの、エクスプロイトの連鎖にさらされる可能性があり、ソフトウェア・サプライチェーンの脅威を増大させる。

現時点では、実環境でのエクスプロイトは報告されていないが、このアドバイザリの公開時期と、CI/CD 攻撃の増加の時期が合致している。

CVE IDPluginSeverity (CVSS v3.1)Affected VersionsDescription SummaryFixed?
CVE-2025-64131SAMLHigh (7.5)≤4.583.vc68232f7018a_Replay attack in auth flowYes (4.583.585.v22ccc1139f55)
CVE-2025-64132MCP ServerMedium (5.4)≤0.84.v50ca_24ef83f2Missing permission checks for toolsYes (0.86.v7d3355e6a_a_18)
CVE-2025-64133Extensible ChoiceMedium (4.3)≤239.v5f5c278708cfCSRF enabling Groovy executionNo
CVE-2025-64134JDependHigh (7.1)≤1.3.1XXE via outdated XML parserNo
CVE-2025-64135Eggplant RunnerMedium (5.9)≤0.0.1.301.v963cffe8ddb_8Disables Java auth protectionNo
CVE-2025-64136/64137ThemisMedium (4.3)≤1.4.1CSRF & missing check for URL connectNo
CVE-2025-64138/64139Windocks ContainersMedium (4.3)≤1.4CSRF & missing check for URL connectNo
CVE-2025-64140azure-cliHigh (8.8)≤0.9Arbitrary shell command injectionNo
CVE-2025-64141/64142Nexus Task RunnerMedium (4.3)≤0.9.2CSRF & missing check for URL/cred connectNo
CVE-2025-64143OpenShift PipelineMedium (4.3)≤1.0.57Plain text token storageNo
CVE-2025-64144/64145ByteGuard Build ActionsMedium (4.3)≤1.0Plain text API token storage & maskingNo
CVE-2025-64146/64147Curseforge PublisherMedium (4.3)≤1.0Plain text API key storage & maskingNo
CVE-2025-64148Publish to BitbucketMedium (4.3)≤0.4Enumerates credential IDsNo
CVE-2025-64149/64150Publish to BitbucketMedium (5.4)≤0.4CSRF & missing check for URL/cred captureNo

ユーザー組織にとって必要なことは、プラグインを監査し、SAML/MCP の修正を直ちに適用し、未使用のプラグインを無効化し、CSRF 保護を有効化することだ。Jenkins チームは、この基礎となるツールのコミュニティに対して警戒を強調し、積極的な情報開示を行った人々の功績を高く評価している。