Jenkins の脆弱性 CVE-2025-67635 が FIX:CI/CD パイプラインに DoS 攻撃の恐れ

High-Severity Jenkins Vulnerability Allows Unauthenticated DoS via HTTP CLI

2025/12/11 CyberSecurityNews — Jenkins が発表したのは、数百万の組織に影響を与える深刻なサービス拒否 (DoS) 脆弱性に対処するパッチである。この脆弱性 CVE-2025-67635 は、CI/CD (Continuous Integration and Continuous Deployment) パイプラインに広く利用される Jenkins の自動化サーバを利用する組織に対して深刻な影響を与える。その影響が及ぶ範囲は、Jenkins バージョン 2.540 以下 (LTS 2.528.2 以下) となる。

脆弱性の概要

この脆弱性は、Jenkins の接続管理ロジックにおいて、HTTP CLI ストリームが破損した場合の不適切な処理に起因する。この脆弱性を悪用する未認証の攻撃者は、HTTP ベースの CLI (Command-Line Interface) を介してサービス拒否攻撃を仕掛け、サーバ・リソースを枯渇させる可能性がある。

具体的に言うと、HTTP ベースの CLI 接続ストリームが破損した場合に、アプリケーションによる接続が適切に終了されない状況にある。

AttributeValue
CVE IDCVE-2025-67635
Vendor / ProjectJenkins
Vulnerability TypeDenial of Service (DoS) via HTTP-based CLI
CVSS Base ScoreHigh
CVSS VectorAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Attack VectorNetwork (HTTP-based CLI)
DescriptionImproper closing of corrupted HTTP-based CLI connections allows unauthenticated DoS by exhausting threads.

この問題を悪用する攻撃者は、特別に細工した接続リクエストを送信し、リクエスト処理スレッドを無期限に待機させることが可能だ。それによりリソースが事実上凍結され、正当なトラフィックが処理されなくなる。

この脆弱性の悪用において認証は必要とされず、ネットワーク経由のリモート悪用の可能性があるため、信頼できないネットワークやパブリック・インターネットに公開されている Jenkins インストールは、すでにリスクに直面している。

攻撃者は、この接続リクエストを繰り返して送信し、サーバが応答しなくなるまでスレッドを蓄積し続ける可能性がある。

ユーザー組織にとって必要なことは、Jenkins 2.541 または LTS 2.528.3 へと、速やかにアップグレードすることだ。これらのバージョンには、ストリーム破損発生時において、HTTP ベースの CLI 接続を適切に閉じるパッチが含まれる。

修正されたバージョンは、通常のリソース・クリーンアップを復元し、スレッド枯渇攻撃の阻止に対応している。

セキュリティ・チームにとって必要なことは、すべての Jenkins デプロイメントに対して、特にインターネットに接続されたインスタンスに対して、パッチを優先して適用することだ。

それに加えて、システムを監視し、異常な接続パターンやスレッド数の異常も確認すべきである。これらの異常は、アクティブなエクスプロイト試行を示唆する可能性がある。