Новости компьютерной безопасности:

  Latest News

Multiple Jenkins Vulnerability Let Attackers Expose Secrets

С сайта: Vulnerability(cybersecuritynews.com)

Multiple Jenkins Vulnerability Let Attackers Expose Secrets

Author: Kaaviya

Jenkins, the widely adopted open-source automation server central to CI/CD pipelines, has disclosed four critical security vulnerabilities enabling unauthorized secret disclosure, cross-site request forgery (CSRF), and open redirect attacks. 

These flaws, patched in versions 2.500 (weekly) and 2.492.2 (LTS), affect earlier releases, including Jenkins 2.499 and LTS 2.492.1. Potential impacts range from credential theft to phishing campaigns.

Two vulnerabilities, CVE-2025-27622 and CVE-2025-27623, originate from improper redaction of encrypted secrets in agent and view configurations.

Attackers with Agent/Extended Read or View/Read permissions could exploit REST API or CLI endpoints to retrieve config.xml files containing unredacted secrets.

This bypasses Jenkins’ security controls to mask sensitive data, exposing credentials like API keys, database passwords, and cryptographic tokens.

The root cause is insufficient access validation when processing config.xml requests. While Jenkins redacts secrets for users lacking Agent/Configure or View/Configure permissions, earlier versions failed to enforce this during API/CLI interactions.

CloudBees engineers linked these flaws to SECURITY-266, a 2016 vulnerability involving similar exposure vectors.

CSRF Vulnerability in Sidepanel Widgets (CVE-2025-27624)
CVE-2025-27624 introduces a CSRF risk in Jenkins’ handling of sidepanel widget states (e.g., Build Queue). 

Exploiting this, attackers could inject arbitrary strings into victims’ user profiles, creating persistence mechanisms for stored XSS or data exfiltration.

The vulnerability underscores flawed endpoint design—Jenkins historically permitted GET methods for widget state changes, neglecting CSRF token validation. The patch enforces POST requests, aligning with REST security best practices.

Open Redirect via Backslash Manipulation (CVE-2025-27625)
CVE-2025-27625 enables open redirects by abusing Jenkins’ lax URL validation. Attackers could append backslashes (\) to URLs, tricking browsers into interpreting them as scheme-relative paths.

This facilitates phishing by redirecting users to malicious domains under the guise of Jenkins internal links.

The flaw originated from incomplete safe URL checks, which previously allowed backslash-prefixed redirects. Post-patch, Jenkins 2.500/LTS 2.492.2 rejects such URLs, mitigating phishing risks.

CloudBees credited Antoine Ruffino, Daniel Beck, and XBOW for discovering these issues, reaffirming the critical role of coordinated disclosure in maintaining CI/CD ecosystem security.

Mitigation and Remediation
Administrators must immediately upgrade to Jenkins 2.500 or LTS 2.492.2. For environments requiring delayed patching:

  • Restrict Agent/Extended Read and View/Read permissions to essential users.
  • Implement reverse proxy rules to block URLs containing backslashes.
  • Enable CSRF filters and audit user profiles for anomalous entries.

These vulnerabilities collectively highlight the perennial challenge of securing automation tools with extensive API surfaces. 

As Jenkins remains a high-value target for supply chain attacks, proactive patch management and least-privilege access controls are imperative.



#Cyber_Security #Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news

Оригинальная версия на сайте: Multiple Jenkins Vulnerability Let Attackers Expose Secrets
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.