Jenkins vá bốn lỗ hổng nguy hiểm, cảnh báo Admin cần cập nhật ngay

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
114
1.124 bài viết
Jenkins vá bốn lỗ hổng nguy hiểm, cảnh báo Admin cần cập nhật ngay
Hệ thống Jenkins, công cụ tự động hóa nổi tiếng trong phát triển phần mềm, vừa phát hành bản vá khẩn cấp để xử lý bốn lỗ hổng bảo mật. Các lỗi này có thể bị tin tặc lợi dụng để làm tê liệt dịch vụ hoặc khai thác thông tin cấu hình nhạy cảm. Những quản trị viên đang sử dụng Jenkins bản weekly trước 2.528 hoặc dòng LTS trước 2.516.3 được khuyến cáo nâng cấp ngay lập tức.

1758622654457.png

Nguy hiểm nhất là lỗ hổng CVE-2025-5115, liên quan đến giao thức HTTP/2 trong Jetty - thành phần web server được tích hợp sẵn trong Jenkins. Khi triển khai Jenkins với cấu hình systemd, phiên bản Jetty cũ dễ bị tấn công từ xa theo kỹ thuật “MadeYouReset”. Kẻ tấn công không cần tài khoản vẫn có thể gửi các gói dữ liệu độc hại để chiếm hết tài nguyên máy chủ, khiến Jenkins sập hoàn toàn. Đây là lỗi có điểm CVSS cao (7,5) và được đánh giá mức độ nghiêm trọng cao. Bản vá đã nâng cấp Jetty lên 12.0.25 để loại bỏ nguy cơ này. Với ai chưa thể cập nhật ngay, giải pháp tạm thời là tắt hỗ trợ HTTP/2.

Hai lỗ hổng khác, CVE-2025-59474 và CVE-2025-59475, có mức nguy hiểm trung bình nhưng vẫn đáng lo ngại. Trong một số phần giao diện, Jenkins không kiểm tra đúng quyền truy cập. Điều này cho phép:
  • Người lạ (không đăng nhập) có thể liệt kê tên các máy “agent” trong hệ thống.
  • Người dùng ít quyền có thể nhìn thấy gợi ý về các plugin đang cài, ví dụ plugin quản lý mật khẩu.
Nghe thì nhỏ, nhưng trong môi trường DevOps, chỉ cần rò rỉ tên agent hoặc plugin cũng giúp tin tặc lập kế hoạch tấn công chính xác hơn.

Lỗ hổng cuối cùng, CVE-2025-59476, cho phép kẻ xấu chèn ký tự đặc biệt hoặc mã Unicode vào log của Jenkins. Khi đó, các dòng nhật ký có thể bị giả mạo, khiến đội ngũ quản trị khó phân biệt đâu là sự kiện thật, đâu là nội dung giả mạo. Đây là mối nguy trong khâu ứng phó sự cố, bởi log là “bằng chứng” quan trọng để điều tra tấn công.

Các lỗ hổng lần này được phát hiện bởi các chuyên gia từ CloudBees, Stackhopper Security và IBM Cloud Red Team. Phạm vi ảnh hưởng trải dài từ các doanh nghiệp nhỏ đến tập đoàn lớn, bởi Jenkins là nền tảng CI/CD phổ biến hàng đầu thế giới.

Khuyến cáo cho quản trị viên:
  • Cập nhật ngay Jenkins lên bản mới nhất: weekly 2.528 hoặc LTS 2.516.3.
  • Nếu chưa thể cập nhật, ít nhất hãy tắt HTTP/2 để tránh nguy cơ DoS.
  • Hạn chế quyền truy cập log và dùng trình xem log có khả năng phát hiện ký tự bất thường.
Jenkins là “trái tim” của nhiều quy trình phát triển phần mềm. Chỉ một lỗi nhỏ cũng có thể gây ảnh hưởng dây chuyền tới cả hệ thống sản xuất. Sự cố lần này nhắc nhở rằng bản vá không chỉ dành cho các máy chủ công khai, mà mọi môi trường CI/CD nội bộ cũng cần cập nhật thường xuyên. Trong bảo mật, chậm trễ chỉ vài ngày cũng có thể biến lỗ hổng thành thảm họa.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
admin cve-2025-5115 cve-2025-59474 cve-2025-59475 cve-2025-59476 jenkins
Bên trên