安全客 前天 15:45
Jenkins插件缺陷暴露了严重风险:CVE-2025-47889通过Auth Bypass达到9.8 CVD
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Jenkins近期爆出多个插件安全漏洞,包括OpenID Connect Provider插件的构建代币渗透漏洞(CVE-2025-47884),攻击者可冒充受信任作业获取未授权访问。CloudBees插件的XSS漏洞(CVE-2025-47885)允许注入恶意脚本。WSO2宣誓插件的身份验证绕过漏洞(CVE-2025-47889)更为严重,未经身份验证的攻击者可使用任意用户名密码登录。此外,Cadence vManager插件存在权限检查问题,DingTalk插件禁用SSL/TLS验证。建议用户立即更新OpenID Connect Provider、CloudBees和Cadence vManager插件至最新版本,卸载或限制使用WSO2 Oauth和DingTalk插件。

🔑**OpenID Connect Provider插件漏洞**:CVE-2025-47884允许攻击者利用可控环境变量伪造构建ID令牌,冒充受信任的作业,从而非法访问外部服务。该漏洞的根源在于插件的构建ID令牌生成依赖于可被操控的环境变量。

🛡️**CloudBees插件XSS漏洞**:CVE-2025-47885存在于Health Advisor中,攻击者可注入恶意JavaScript,影响Jenkins用户。漏洞原因是Health Advisor未对Jenkins Health Advisor服务器的响应进行转义处理。

🚨**WSO2宣誓插件认证绕过漏洞**:CVE-2025-47889允许未经身份验证的攻击者使用任意用户名和密码登录,甚至可能升级为管理员权限。漏洞原因是身份验证声明未经'WSO2 Oauth'安全领域的验证。

⚠️**其他插件安全问题**:Cadence vManager插件(CVE-2025-47886,CVE-2025-47887)存在权限检查缺失,可能导致CSRF和权限提升;DingTalk插件(CVE-2025-47888)完全禁用SSL/TLS证书验证,易受MITM攻击。

Jenkins是一种流行的开源自动化服务器,是许多开发和运营团队的重要工具。最近的安全咨询强调了Jenkins插件中的几个关键漏洞,对Jenkins安装构成重大风险。

 

CVE-2025-47884:通过OpenID Connect提供商插件构建代币渗透(CVSS 9.1)

新披露的漏洞中最严重的缺陷是CVE-2025-47884,它影响了OpenID Connect Provider插件。Jenkins安全研究人员透露,environment该插件的构建ID令牌生成依赖于可过重的环境变量 – 这是一个主要的疏忽。

“构建 ID 令牌的默认声明模板使用 JOB_URL 环境变量用于子(主体)声明,”该咨询指出。

当安装像Environment Injector插件这样的插件时,具有配置作业能力的攻击者可以制作冒充受信任的作业的令牌,从而可能获得对外部服务的未经授权的访问。

 

CVE-2025-47885:通过CloudBees插件将XSS存储在健康顾问中(CVSS 8.8)

CloudBees Plugin在Health Advisor中也发现了一个存储的跨站点脚本漏洞。

“CloudBees Plugin 374.v194b_d4f0c8c8 及更早的健康顾问不会逃避Jenkins Health Advisor服务器的响应。

控制来自 Health Advisor 服务器响应的攻击者可以注入恶意 JavaScript,然后在未来用户访问 Jenkins 的上下文中持续存储和执行。

 

CVE-2025-47889:WSO2 宣誓插件中的身份验证旁路(CVSS 9.8)

也许更令人担忧的是CVE-2025-47889,影响了WSO2宣誓插件。这个错误允许未经身份验证的攻击者使用任何用户名和密码登录,即使是不存在的。

“身份验证声明未经’WSO2 Oauth’安全领域的验证即可被接受,”该咨询解释说。

在授权策略允许“登录用户”完全权限的设置中,此漏洞可能会立即将攻击者升级到管理员级别。目前没有固定。

 

其他值得注意的问题

      Cadence vManager 插件(CVE-2025-47886,CVE-2025-47887):无法执行权限检查,不需要POST请求,导致CSRF和权限升级的可能性。DingTalk插件(CVE-2025-47888):完全禁用SSL/TLS证书验证,使通信面临MITM攻击的风险。尚未发布补丁。

缓解和补丁建议

修复程序目前可用于以下插件:

    OpenID Connect 提供商插件 → 更新至 111.v29fd614b_3617健康顾问由 CloudBees 插件 → 更新至 374.376.v3a_41a_a_142efeCadence vManager 插件 → 更新至 4.0.1-288.v8804b_ea_a_cb_7f

对于 WSO2 Oauth 和 DingTalk 插件,请立即卸载或限制其使用,直到发布官方补丁。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Jenkins 安全漏洞 插件安全 OpenID Connect XSS
相关文章