Jenkins の fetchJar クラスにおける任意のファイル読み取りが可能となる検証不備の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.02.21(土)

Jenkins の fetchJar クラスにおける任意のファイル読み取りが可能となる検証不備の脆弱性(Scan Tech Report)

2024 年 8 月に公開された Jenkins サーバの脆弱性を悪用する、エクスプロイトコードが公開されています。

脆弱性と脅威 エクスプロイト
https://www.jenkins.io/
https://www.jenkins.io/ 全 1 枚 拡大写真
◆概要
 2024 年 8 月に公開された Jenkins サーバの脆弱性を悪用する、エクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、Jenkins サーバの権限で OS に侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。

◆分析者コメント
 CVSS 値はやや高めですが、脆弱性を悪用するには事前に Jenkins サーバのクライアントとして動作している端末への侵入などに成功している必要がある可能性が高く、悪用に至るまでの前提条件が高めの脆弱性です。エージェントを使用できないように設定すると当該脆弱性の悪用を防げますが、ソフトウェアの性質を考えると困難である可能性が高いため、ソフトウェアのアップデートによる対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
8.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-43044&vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 Jenkins LTS 版のバージョン 2.452.4 未満および Jenkins Weekly 版のバージョン 2.471 未満が当該脆弱性の影響を受けます。

◆解説
 開発ツールとして世界的に活用されている Jenkins に、遠隔コード実行につながる任意のファイル読み取りの脆弱性が報告されています。

 脆弱性は Jenkins の ClassLoaderProxy クラスの fetchJar メソッドに存在します。当該メソッドは読み取り対象ファイルのパスとして指定された入力値を検証しないため、接続したエージェントの任意の要求を受理して Jenkins サーバ内のファイルの読み取りを許可してしまいます。Jenkins の性質上、設定ファイルの情報が漏洩してしまうと管理者用コンソールへのアクセスが可能となり、管理者機能を用いて任意のコード実行が可能となるため、攻撃者は当該脆弱性を悪用した任意のコード実行が可能です。

◆対策
 Jenkins LTS 版であればバージョンを 2.452.4 以上に、Jenkins Weekly 版であればバージョンを 2.471 以上にアップデートしてください。

◆関連情報
[1] Jenkins 公式
  https://www.jenkins.io/security/advisory/2024-08-07/#SECURITY-3430
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2024-43044
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43044
----------------------------------------------------------------------
◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対して任意のコマンド実行の指示を試みるエクスプロイトコードが公開されています。

  GitHub - convisolabs/CVE-2024-43044-jenkins
  https://github.com/convisolabs/CVE-2024-43044-jenkins

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  2. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  3. ホソカワミクロン、サイバー攻撃を受けた可能性のある事象を確認

    ホソカワミクロン、サイバー攻撃を受けた可能性のある事象を確認

  4. 医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

    医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

  5. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

ランキングをもっと見る
PageTop