Угрозы

Jenkins закрыл семь уязвимостей в популярных плагинах: одна может довести до выполнения кода

Маша Даровская
By Маша Даровская , IT-редактор и автор
Jenkins закрыл семь уязвимостей в популярных плагинах: одна может довести до выполнения кода
Обложка © Anonhaven

Jenkins выпустил обновления для семи плагинов, которые используются в CI/CD-конвейерах. Три уязвимости получили высокий уровень опасности: обход путей в Credentials Binding Plugin и две хранимые XSS-ошибки в GitHub Plugin и HTML Publisher Plugin. Исправления опубликованы в бюллетене Jenkins Security Advisory от 29 апреля 2026 года.

Самая неприятная уязвимость — CVE-2026-42520 в Credentials Binding Plugin. Версии до 719.v80e905ef14eb_ включительно не очищали имена файлов для file- и zip-учётных данных. Пользователь с возможностью передать такие учётные данные в задачу мог записать файлы в произвольные места на файловой системе узла. В конфигурации, где низкопривилегированный пользователь управляет такими credentials для job, запущенной на built-in node, это могло привести к удалённому выполнению кода. Исправление вышло в версии 720.v3f6decef43ea_.

Две другие серьёзные проблемы связаны с хранимым XSS. В GitHub Plugin до версии 1.46.0 включительно Jenkins некорректно обрабатывал URL текущей job при проверке опции GitHub hook trigger for GITScm polling. Атакующему было достаточно прав Overall/Read, если пользователь не анонимный. Исправление доступно в 1.46.0.1.

HTML Publisher Plugin до версии 427 включительно не экранировал имя job и URL в legacy wrapper file. Эксплуатация возможна при наличии Item/Configure. Версия 427.1 закрывает проблему, но есть важная деталь: исправление применяется к заново созданным wrapper-файлам. Jenkins также указывает, что на Jenkins 2.539+ и LTS 2.541.1+ включение Content Security Policy снижает риск для этой ошибки.

Остальные четыре уязвимости получили средний уровень опасности. Script Security Plugin позволял пользователю с Overall/Read перечислять ожидающие и одобренные classpath; Matrix Authorization Strategy Plugin мог создавать произвольные типы при десериализации inheritance strategies; GitHub Branch Source Plugin разрешал тестировать соединение с указанным атакующим URL и credentials; Microsoft Entra ID Plugin содержал open redirect после входа в Jenkins.

Все семь проблем прошли через Jenkins Bug Bounty Program, спонсируемую Европейской комиссией. Публичных подтверждений массовой эксплуатации именно этих CVE в проверенных источниках на момент написания новости не обнаружено, но риски для Jenkins обычно выше среднего: CI/CD-сервер хранит токены, ключи, доступы к репозиториям и шаги сборки. Ошибка в таком месте редко остаётся просто багом в админке.

Поэтому нужно обновить плагины, пересобрать HTML Publisher wrappers там, где это нужно, проверить права Overall/Read, Item/Configure, доступ к built-in node и включить CSP на поддерживаемых версиях Jenkins.

  • Плагин привязки учетных данных следует обновить до версии 720.v3f6decef43ea_

  • Плагин GitHub следует обновить до версии 1.46.0.1.

  • Плагин GitHub Branch Source Plugin следует обновить до версии 1967.1969.v205fd594c821.

  • Плагин HTML Publisher следует обновить до версии 427.1.

  • Плагин Matrix Authorization Strategy следует обновить до версии 3.2.10.

  • Плагин Microsoft Entra ID (ранее Azure AD) следует обновить до версии 667.v4c5827a_e74a_0.

  • Плагин Script Security следует обновить до версии 1402.v94c9ce464861.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что случилось?
Jenkins выпустил патчи для семи уязвимостей в популярных плагинах.
Какая уязвимость самая опасная?
CVE-2026-42520 в Credentials Binding Plugin. В отдельных конфигурациях она может привести к удалённому выполнению кода.
Какие плагины нужно обновить?
Credentials Binding, GitHub, GitHub Branch Source, HTML Publisher, Matrix Authorization Strategy, Microsoft Entra ID и Script Security.
Что проверить админам?
Версии плагинов, права пользователей, запуск job на built-in node, CSP и старые wrapper-файлы HTML Publisher.