Çoklu Jenkins Güvenlik Açığı SAML Kimlik Doğrulaması Atlaması ve MCP Sunucusu Eklenti İzinleri


Çoklu Jenkins Güvenlik Açığı SAML Kimlik Doğrulaması Atlaması ve MCP Sunucusu Eklenti İzinleri

Jenkins projesi, 28 Ekim 2025’te Güvenlik Tavsiyesi 2025-10-29’u yayımladı ve popüler açık kaynaklı otomasyon sunucusuna güç veren 13 eklentideki birden fazla güvenlik açığını ortaya çıkardı.

Bu kusurlar, yüksek önem dereceli kimlik doğrulama atlamalarından yanlış izin yapılandırmalarına ve kimlik bilgilerinin açığa çıkmasına kadar uzanır ve potansiyel olarak kurumsal CI/CD işlem hatlarını yetkisiz erişime ve kod yürütmeye maruz bırakır.

SAML ve MCP Sunucusu eklentilerinde iki kritik sorun için düzeltmeler mevcut olsa da diğerlerinin çoğu çözülmeden kalıyor ve bu da mümkün olan yerlerde anında güncelleme yapılmasını ve dikkatli bir şekilde izlenmesini gerektiriyor.

Öneri, SAML Eklentisindeki (SECURITY-3613, CVE-2025-64131) CVSS puanı 7,5 ile yüksek önem derecesine sahip bir yeniden oynatma güvenlik açığını vurguluyor.

4.583.vc68232f7018a_ sürümüne kadar olan sürümlerde yeniden yürütme önbelleği bulunmadığından, ağ koklama veya ortadaki adam saldırıları gibi SAML kimlik doğrulama akışlarına müdahale eden saldırganların istekleri yeniden yürütmesine ve kullanıcıların kimliğine bürünmesine olanak tanır.

Bu, özellikle tek oturum açmanın kullanıldığı birleşik ortamlarda, hassas yapıları işleyen Jenkins örneklerine tam erişim sağlayabilir.

google

4.583.585.v22ccc1139f55 sürümündeki düzeltme, yöneticilerin öncelik vermesi gereken basit bir azaltma yöntemi olan kopyaları engellemek için bir tekrar oynatma önbelleği sunuyor.

Bunu tamamlayan MCP Sunucu Eklentisi, 0.84.v50ca_24ef83f2’ye kadar olan sürümleri etkileyen orta önemde bir sorun (CVSS 5.4) olan eksik izin kontrollerinden (SECURITY-3622, CVE-2025-64132) muzdariptir.

Temel Öğe/Okuma erişimine sahip saldırganlar, getJobScm, tetikleyiciBuild ve getStatus gibi araçlar aracılığıyla SCM yapılandırmalarını çıkarabilir, yetkisiz derlemeleri tetikleyebilir veya uygun ayrıcalıklara sahip olmayan bulut kurulumlarını listeleyebilir.

Bu, çok kullanıcılı kurulumlarda riskleri artırır ve Jenkins içinde yanal harekete izin verir. 0.86.v7d3355e6a_a_18 sürümüne güncelleme bu kontrolleri uygulayarak aradaki farkı etkili bir şekilde kapatıyor.

Yaygın CSRF, XXE ve Kimlik Bilgisi Riskleri

Bunların ötesinde, danışma belgesi diğer eklentilerdeki, CSRF güvenlik açıkları ve uygunsuz kimlik bilgileri kullanımı da dahil olmak üzere, orta ila yüksek önem derecesine sahip bir grup kusuru ortaya çıkarıyor.

Örneğin, Genişletilebilir Seçim Parametresi Eklentisi (SECURITY-3583, CVE-2025-64133), kimliği doğrulanmamış kullanıcıların kandırılmış etkileşimler yoluyla korumalı alan Groovy kodunu yürütmesine olanak tanıyan bir CSRF uç noktasını (CVSS 4.3) açığa çıkarır ve henüz herhangi bir düzeltme mevcut değildir.

Benzer şekilde, JDepend Eklentisinin güncel olmayan XML ayrıştırıcısı (SECURITY-2936, CVE-2025-64134, CVSS 7.1), hazırlanmış raporları işlerken gizli çıkarma veya SSRF için XXE saldırılarına olanak tanır.

Kimlik bilgisi depolama sorunları birçok eklentinin başına bela oluyor: OpenShift Pipeline (CVE-2025-64143), ByteGuard Build Actions (CVE-2025-64144) ve Curseforge Publisher (CVE-2025-64146) tümü, belirteçleri veya API anahtarlarını job config.xml dosyaları içinde düz metin olarak kaydeder ve Genişletilmiş Okuma erişimi olan kullanıcılar tarafından görüntülenebilir (her biri CVSS 4.3).

Azure-cli Eklentisi, kabuk komut enjeksiyonu (SECURITY-3538, CVE-2025-64140, CVSS 8.8) ile daha da ileri giderek Öğe/Yapılandırma haklarına sahip olanlar için görünürde herhangi bir düzeltme olmaksızın isteğe bağlı denetleyici yürütülmesine olanak tanır.

Themis, Start Windocks Containers, Nexus Task Runner ve Publish to Bitbucket gibi eklentiler ayrıca kimlik bilgilerini sızdırabilecek veya kötü amaçlı URL’lere (CVSS 4.3–5.4) bağlanabilecek CSRF ve eksik kontroller içerir.

Patlıcan Koşucusu Eklentisi, Java HTTP kimlik doğrulama korumasını (SECURITY-3326, CVE-2025-64135, CVSS 5.9) devre dışı bırakarak CVE-2016-5597 risklerini yeniden ortaya çıkarır.

Azaltmalar

Bu güvenlik açıkları, Jenkins’in geniş eklenti ekosisteminin iki ucu keskin kılıcının altını çiziyor: Korunmadığı takdirde güvenlik pahasına çok yönlülük.

1.800’den fazla eklentiyle kurumsal ağlardaki yama yapılmamış örnekler, kimlik doğrulama bypassından RCE’ye kadar istismar zincirleriyle karşı karşıya kalabilir ve bu da yazılım geliştirmede tedarik zinciri tehditlerini artırabilir.

Henüz herhangi bir açıktan yararlanma bildirilmemiştir ancak uyarının zamanlaması artan CI/CD saldırılarıyla uyumludur.

CVE Kimliği Eklenti Önem Derecesi (CVSS v3.1) Etkilenen Sürümler Açıklama Özeti Sabit?
CVE-2025-64131 SAML Yüksek (7,5) ≤4.583.vc68232f7018a_ Kimlik doğrulama akışında saldırıyı tekrar oynat Evet (4.583.585.v22ccc1139f55)
CVE-2025-64132 MCP Sunucusu Orta (5.4) ≤0,84.v50ca_24ef83f2 Araçlar için eksik izin kontrolleri Evet (0.86.v7d3355e6a_a_18)
CVE-2025-64133 Genişletilebilir Seçim Orta (4.3) ≤239.v5f5c278708cf Groovy yürütmeyi etkinleştiren CSRF HAYIR
CVE-2025-64134 JDepend Yüksek (7,1) ≤1.3.1 Güncelliğini yitirmiş XML ayrıştırıcı aracılığıyla XXE HAYIR
CVE-2025-64135 Patlıcan Koşucusu Orta (5.9) ≤0.0.1.301.v963cffe8ddb_8 Java kimlik doğrulama korumasını devre dışı bırakır HAYIR
CVE-2025-64136/64137 Themis Orta (4.3) ≤1.4.1 URL bağlantısı için CSRF ve eksik kontrolü HAYIR
CVE-2025-64138/64139 Windock Konteynerleri Orta (4.3) ≤1,4 URL bağlantısı için CSRF ve eksik kontrolü HAYIR
CVE-2025-64140 masmavi-cli Yüksek (8,8) ≤0,9 Keyfi kabuk komut enjeksiyonu HAYIR
CVE-2025-64141/64142 Nexus Görev Çalıştırıcısı Orta (4.3) ≤0,9,2 CSRF ve URL/kimlik bağlantısı için eksik kontrol HAYIR
CVE-2025-64143 OpenShift İşlem Hattı Orta (4.3) ≤1.0.57 Düz metin belirteci depolama HAYIR
CVE-2025-64144/64145 ByteGuard Derleme Eylemleri Orta (4.3) ≤1,0 Düz metin API belirteci depolama ve maskeleme HAYIR
CVE-2025-64146/64147 Curseforge Yayıncısı Orta (4.3) ≤1,0 Düz metin API anahtarı depolama ve maskeleme HAYIR
CVE-2025-64148 Bitbucket’te yayınla Orta (4.3) ≤0,4 Kimlik bilgisi kimliklerini numaralandırır HAYIR
CVE-2025-64149/64150 Bitbucket’te yayınla Orta (5.4) ≤0,4 CSRF ve URL/kimlik yakalama için eksik kontrol HAYIR

Kuruluşlar eklentileri denetlemeli, SAML ve MCP düzeltmelerini hemen uygulamalı, kullanılmayanları devre dışı bırakmalı ve CSRF korumalarını etkinleştirmelidir. Jenkins ekibi, bu temel araçta toplumun dikkatli olmasını vurgulayarak proaktif açıklamalar için muhabirlere teşekkür ediyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link