◆概要
2024 年 8 月に公開された Jenkins サーバの脆弱性を悪用する、エクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、Jenkins サーバの権限で OS に侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。
◆分析者コメント
CVSS 値はやや高めですが、脆弱性を悪用するには事前に Jenkins サーバのクライアントとして動作している端末への侵入などに成功している必要がある可能性が高く、悪用に至るまでの前提条件が高めの脆弱性です。エージェントを使用できないように設定すると当該脆弱性の悪用を防げますが、ソフトウェアの性質を考えると困難である可能性が高いため、ソフトウェアのアップデートによる対策を推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
8.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-43044&vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
Jenkins LTS 版のバージョン 2.452.4 未満および Jenkins Weekly 版のバージョン 2.471 未満が当該脆弱性の影響を受けます。
◆解説
開発ツールとして世界的に活用されている Jenkins に、遠隔コード実行につながる任意のファイル読み取りの脆弱性が報告されています。
脆弱性は Jenkins の ClassLoaderProxy クラスの fetchJar メソッドに存在します。当該メソッドは読み取り対象ファイルのパスとして指定された入力値を検証しないため、接続したエージェントの任意の要求を受理して Jenkins サーバ内のファイルの読み取りを許可してしまいます。Jenkins の性質上、設定ファイルの情報が漏洩してしまうと管理者用コンソールへのアクセスが可能となり、管理者機能を用いて任意のコード実行が可能となるため、攻撃者は当該脆弱性を悪用した任意のコード実行が可能です。
◆対策
Jenkins LTS 版であればバージョンを 2.452.4 以上に、Jenkins Weekly 版であればバージョンを 2.471 以上にアップデートしてください。
◆関連情報
[1] Jenkins 公式
https://www.jenkins.io/security/advisory/2024-08-07/#SECURITY-3430
[2] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2024-43044
[3] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43044
----------------------------------------------------------------------
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対して任意のコマンド実行の指示を試みるエクスプロイトコードが公開されています。
GitHub - convisolabs/CVE-2024-43044-jenkins
https://github.com/convisolabs/CVE-2024-43044-jenkins
//-- で始まる行は執筆者によるコメントです。
2024 年 8 月に公開された Jenkins サーバの脆弱性を悪用する、エクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、Jenkins サーバの権限で OS に侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。
◆分析者コメント
CVSS 値はやや高めですが、脆弱性を悪用するには事前に Jenkins サーバのクライアントとして動作している端末への侵入などに成功している必要がある可能性が高く、悪用に至るまでの前提条件が高めの脆弱性です。エージェントを使用できないように設定すると当該脆弱性の悪用を防げますが、ソフトウェアの性質を考えると困難である可能性が高いため、ソフトウェアのアップデートによる対策を推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
8.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-43044&vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
Jenkins LTS 版のバージョン 2.452.4 未満および Jenkins Weekly 版のバージョン 2.471 未満が当該脆弱性の影響を受けます。
◆解説
開発ツールとして世界的に活用されている Jenkins に、遠隔コード実行につながる任意のファイル読み取りの脆弱性が報告されています。
脆弱性は Jenkins の ClassLoaderProxy クラスの fetchJar メソッドに存在します。当該メソッドは読み取り対象ファイルのパスとして指定された入力値を検証しないため、接続したエージェントの任意の要求を受理して Jenkins サーバ内のファイルの読み取りを許可してしまいます。Jenkins の性質上、設定ファイルの情報が漏洩してしまうと管理者用コンソールへのアクセスが可能となり、管理者機能を用いて任意のコード実行が可能となるため、攻撃者は当該脆弱性を悪用した任意のコード実行が可能です。
◆対策
Jenkins LTS 版であればバージョンを 2.452.4 以上に、Jenkins Weekly 版であればバージョンを 2.471 以上にアップデートしてください。
◆関連情報
[1] Jenkins 公式
https://www.jenkins.io/security/advisory/2024-08-07/#SECURITY-3430
[2] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2024-43044
[3] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43044
----------------------------------------------------------------------
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対して任意のコマンド実行の指示を試みるエクスプロイトコードが公開されています。
GitHub - convisolabs/CVE-2024-43044-jenkins
https://github.com/convisolabs/CVE-2024-43044-jenkins
//-- で始まる行は執筆者によるコメントです。