Jenkins の fetchJar クラスにおける任意のファイル読み取りが可能となる検証不備の脆弱性(Scan Tech Report) | ScanNetSecurity
2025.10.03(金)

Jenkins の fetchJar クラスにおける任意のファイル読み取りが可能となる検証不備の脆弱性(Scan Tech Report)

2024 年 8 月に公開された Jenkins サーバの脆弱性を悪用する、エクスプロイトコードが公開されています。

脆弱性と脅威 エクスプロイト
https://www.jenkins.io/
https://www.jenkins.io/ 全 1 枚 拡大写真
◆概要
 2024 年 8 月に公開された Jenkins サーバの脆弱性を悪用する、エクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、Jenkins サーバの権限で OS に侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。

◆分析者コメント
 CVSS 値はやや高めですが、脆弱性を悪用するには事前に Jenkins サーバのクライアントとして動作している端末への侵入などに成功している必要がある可能性が高く、悪用に至るまでの前提条件が高めの脆弱性です。エージェントを使用できないように設定すると当該脆弱性の悪用を防げますが、ソフトウェアの性質を考えると困難である可能性が高いため、ソフトウェアのアップデートによる対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
8.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-43044&vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 Jenkins LTS 版のバージョン 2.452.4 未満および Jenkins Weekly 版のバージョン 2.471 未満が当該脆弱性の影響を受けます。

◆解説
 開発ツールとして世界的に活用されている Jenkins に、遠隔コード実行につながる任意のファイル読み取りの脆弱性が報告されています。

 脆弱性は Jenkins の ClassLoaderProxy クラスの fetchJar メソッドに存在します。当該メソッドは読み取り対象ファイルのパスとして指定された入力値を検証しないため、接続したエージェントの任意の要求を受理して Jenkins サーバ内のファイルの読み取りを許可してしまいます。Jenkins の性質上、設定ファイルの情報が漏洩してしまうと管理者用コンソールへのアクセスが可能となり、管理者機能を用いて任意のコード実行が可能となるため、攻撃者は当該脆弱性を悪用した任意のコード実行が可能です。

◆対策
 Jenkins LTS 版であればバージョンを 2.452.4 以上に、Jenkins Weekly 版であればバージョンを 2.471 以上にアップデートしてください。

◆関連情報
[1] Jenkins 公式
  https://www.jenkins.io/security/advisory/2024-08-07/#SECURITY-3430
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2024-43044
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43044
----------------------------------------------------------------------
◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対して任意のコマンド実行の指示を試みるエクスプロイトコードが公開されています。

  GitHub - convisolabs/CVE-2024-43044-jenkins
  https://github.com/convisolabs/CVE-2024-43044-jenkins

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

    パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

ランキングをもっと見る
PageTop