CVE-2026-33002

HIGH CVSS 3.1: 7,5 EPSS 0.05%
Обновлено 21 марта 2026
Jenkins
Параметр Значение
CVSS 7,5 (HIGH)
Уязвимые версии 2.426.3 — 2.555
Устранено в версии 2.541.3
Тип уязвимости CWE-350
Поставщик Jenkins
Публичный эксплойт Нет

Jenkins версий 2.442–2.554 (обе включительно), LTS 2.426.3–LTS 2.541.2 (обе включительно) выполняет проверку происхождения запросов, сделанных через конечную точку CLI WebSocket, вычисляя ожидаемое происхождение для сравнения с использованием заголовков HTTP-запроса Host или X-Forwarded-Host, что делает его уязвимым для атак с перепривязкой DNS, которые позволяют обойти проверку происхождения.

Показать оригинальное описание (EN)

Jenkins 2.442 through 2.554 (both inclusive), LTS 2.426.3 through LTS 2.541.2 (both inclusive) performs origin validation of requests made through the CLI WebSocket endpoint by computing the expected origin for comparison using the Host or X-Forwarded-Host HTTP request headers, making it vulnerable to DNS rebinding attacks that allow bypassing origin validation.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 2

Конфигурация От (включительно) До (исключительно)
Jenkins Jenkins
cpe:2.3:a:jenkins:jenkins:*:*:*:*:lts:*:*:*
2.426.3 2.541.3
Jenkins Jenkins
cpe:2.3:a:jenkins:jenkins:*:*:*:*:-:*:*:*
2.442 2.555