Jenkins の fetchJar クラスにおける任意のファイル読み取りが可能となる検証不備の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.13(火)

Jenkins の fetchJar クラスにおける任意のファイル読み取りが可能となる検証不備の脆弱性(Scan Tech Report)

2024 年 8 月に公開された Jenkins サーバの脆弱性を悪用する、エクスプロイトコードが公開されています。

脆弱性と脅威 エクスプロイト
https://www.jenkins.io/
https://www.jenkins.io/ 全 1 枚 拡大写真
◆概要
 2024 年 8 月に公開された Jenkins サーバの脆弱性を悪用する、エクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、Jenkins サーバの権限で OS に侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。

◆分析者コメント
 CVSS 値はやや高めですが、脆弱性を悪用するには事前に Jenkins サーバのクライアントとして動作している端末への侵入などに成功している必要がある可能性が高く、悪用に至るまでの前提条件が高めの脆弱性です。エージェントを使用できないように設定すると当該脆弱性の悪用を防げますが、ソフトウェアの性質を考えると困難である可能性が高いため、ソフトウェアのアップデートによる対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
8.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-43044&vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 Jenkins LTS 版のバージョン 2.452.4 未満および Jenkins Weekly 版のバージョン 2.471 未満が当該脆弱性の影響を受けます。

◆解説
 開発ツールとして世界的に活用されている Jenkins に、遠隔コード実行につながる任意のファイル読み取りの脆弱性が報告されています。

 脆弱性は Jenkins の ClassLoaderProxy クラスの fetchJar メソッドに存在します。当該メソッドは読み取り対象ファイルのパスとして指定された入力値を検証しないため、接続したエージェントの任意の要求を受理して Jenkins サーバ内のファイルの読み取りを許可してしまいます。Jenkins の性質上、設定ファイルの情報が漏洩してしまうと管理者用コンソールへのアクセスが可能となり、管理者機能を用いて任意のコード実行が可能となるため、攻撃者は当該脆弱性を悪用した任意のコード実行が可能です。

◆対策
 Jenkins LTS 版であればバージョンを 2.452.4 以上に、Jenkins Weekly 版であればバージョンを 2.471 以上にアップデートしてください。

◆関連情報
[1] Jenkins 公式
  https://www.jenkins.io/security/advisory/2024-08-07/#SECURITY-3430
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2024-43044
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43044
----------------------------------------------------------------------
◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対して任意のコマンド実行の指示を試みるエクスプロイトコードが公開されています。

  GitHub - convisolabs/CVE-2024-43044-jenkins
  https://github.com/convisolabs/CVE-2024-43044-jenkins

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 宅地建物取引士証の交付時に誤った顔写真を貼り付け

    宅地建物取引士証の交付時に誤った顔写真を貼り付け

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  4. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  5. TOKAIコミュニケーションズ提供の「OneOffice Mail Solution」に不正アクセス、個人情報漏えいの可能性

    TOKAIコミュニケーションズ提供の「OneOffice Mail Solution」に不正アクセス、個人情報漏えいの可能性

ランキングをもっと見る
PageTop