Kant's IT/Vulnerability

Jenkins 다중 취약점으로 인한 비밀 정보 노출 위협

Kant Jo 2025. 4. 12. 01:12

Multiple Jenkins Vulnerabilities Allow Attackers to Expose Secrets

 

Multiple Jenkins Vulnerabilities Allow Attackers to Expose Secrets

The flaws—tracked as CVE-2025-27622 through CVE-2025-27625—impact secrets management, cross-site request forgery (CSRF) protections.

gbhackers.com

 

  • 비밀 정보 노출 취약점(CVE-2025-27622, CVE-2025-27623)
    • Jenkins의 agentview 구성 파일(config.xml)에서 암호화된 비밀 정보를 API 또는 CLI를 통해 노출 가능
    • 공격자는 Agent/Extended Read 또는 View/Read 권한만으로 암호화된 비밀 값을 평문으로 확인 가능
    • 해당 취약점은 과거 보완된 SECURITY-266(2016)의 회귀(regression)로 확인됨
    • Jenkins 2.500 및 2.492.2(LTS)에서 Configure 권한 보유 사용자만 비밀 값을 조회할 수 있도록 수정됨
  • CSRF 및 오픈 리디렉션 취약점(CVE-2025-27624, CVE-2025-27625)
    • CSRF 취약점은 악의적인 HTTP 요청을 통해 UI 사이드패널 위젯(예: Build Queue)을 비인가로 조작 가능
      • 공격자는 임의의 패널 ID를 사용자 프로필에 주입해 UI 지속 조작 가능
    • 오픈 리디렉션 취약점은 백슬래시() 기반 URL 해석 오류로 피싱 공격 가능
      • 예: \example.com 형태를 브라우저가 유효한 상대경로 URL로 처리함으로써 URL 화이트리스트 우회
    • 패치에서는 사이드패널 엔드포인트에 POST 요청 필수화, 리디렉션 경로는 정규표현식 기반 허용 목록 검증 도입
  • 보안 권고
    • 영향을 받는 버전: Jenkins 주간 릴리즈 ≤ 2.499, LTS 릴리즈 ≤ 2.492.1
    • 보안 패치 포함 버전: 2.500(주간), 2.492.2(LTS)
      • REST 및 CLI 인터페이스에서 비밀값 강력히 마스킹
      • HTTP 메서드 제약 강화로 CSRF 방지
      • URI 리디렉션 경로 정규화 처리 강화
    • 관리자 권고사항
      • 즉시 최신 버전으로 업그레이드
      • Read, Extended Read 권한을 갖는 사용자 권한 재점검
      • 긴급 패치가 어려운 경우, 리버스 프록시를 활용한 리디렉션 패턴 차단 및 권한 축소
  • 결론
    • Jenkins는 소프트웨어 개발의 CI/CD 환경에서 중심적인 역할을 수행하기 때문에 설정 오류 및 보안 취약점이 고위험으로 이어질 수 있음
    • 특히 암호화된 비밀 정보의 노출은 자격 증명 탈취, 세션 하이재킹, 공급망 침해로 이어질 수 있음
    • Jenkins 사용자 조직은 정기적인 취약점 스캐닝, 접근 제어 정책 재검토, 보안 패치 주기 준수가 필수적임