Jenkins の fetchJar クラスにおける任意のファイル読み取りが可能となる検証不備の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.03.14(土)

Jenkins の fetchJar クラスにおける任意のファイル読み取りが可能となる検証不備の脆弱性(Scan Tech Report)

2024 年 8 月に公開された Jenkins サーバの脆弱性を悪用する、エクスプロイトコードが公開されています。

脆弱性と脅威 エクスプロイト
https://www.jenkins.io/
https://www.jenkins.io/ 全 1 枚 拡大写真
◆概要
 2024 年 8 月に公開された Jenkins サーバの脆弱性を悪用する、エクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、Jenkins サーバの権限で OS に侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。

◆分析者コメント
 CVSS 値はやや高めですが、脆弱性を悪用するには事前に Jenkins サーバのクライアントとして動作している端末への侵入などに成功している必要がある可能性が高く、悪用に至るまでの前提条件が高めの脆弱性です。エージェントを使用できないように設定すると当該脆弱性の悪用を防げますが、ソフトウェアの性質を考えると困難である可能性が高いため、ソフトウェアのアップデートによる対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
8.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-43044&vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 Jenkins LTS 版のバージョン 2.452.4 未満および Jenkins Weekly 版のバージョン 2.471 未満が当該脆弱性の影響を受けます。

◆解説
 開発ツールとして世界的に活用されている Jenkins に、遠隔コード実行につながる任意のファイル読み取りの脆弱性が報告されています。

 脆弱性は Jenkins の ClassLoaderProxy クラスの fetchJar メソッドに存在します。当該メソッドは読み取り対象ファイルのパスとして指定された入力値を検証しないため、接続したエージェントの任意の要求を受理して Jenkins サーバ内のファイルの読み取りを許可してしまいます。Jenkins の性質上、設定ファイルの情報が漏洩してしまうと管理者用コンソールへのアクセスが可能となり、管理者機能を用いて任意のコード実行が可能となるため、攻撃者は当該脆弱性を悪用した任意のコード実行が可能です。

◆対策
 Jenkins LTS 版であればバージョンを 2.452.4 以上に、Jenkins Weekly 版であればバージョンを 2.471 以上にアップデートしてください。

◆関連情報
[1] Jenkins 公式
  https://www.jenkins.io/security/advisory/2024-08-07/#SECURITY-3430
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2024-43044
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43044
----------------------------------------------------------------------
◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対して任意のコマンド実行の指示を試みるエクスプロイトコードが公開されています。

  GitHub - convisolabs/CVE-2024-43044-jenkins
  https://github.com/convisolabs/CVE-2024-43044-jenkins

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  2. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  5. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

ランキングをもっと見る
PageTop