1./ Tổng quan và phân tích
Lỗ hổng bảo mật CVE-2025-53652 ảnh hưởng đến Jenkins Git Parameter Plugin phiên bản trước 439.vb0e46ca14534. Plugin này dùng để tạo các tham số lựa chọn (branch, tag, PR, revision) từ Git SCM trong cấu hình build. Tuy nhiên, plugin không xác thực giá trị đầu vào có khớp với danh sách lựa chọn hay không, dẫn đến khả năng chèn dữ liệu tùy ý vào tham số Git của build.
Vấn đề: Tham số GIT chấp nhận các giá trị tùy ý trong các trường nhập đầu vào như trên ảnh, những giá trị này sau đó được sử dụng trực tiếp trong câu lệnh shell.
Rủi ro: Gây ra lỗ hổng command injection thông qua tham số GIT không được xác thực đúng cách. Kẻ tấn công có thể chèn các câu lệnh như $(sleep 80) vào parameter và thực thi trong quá trình build, tận dụng lệnh “git rev-parse” hoặc “git fetch” để thực thi mã tùy ý trên hệ thống Jenkins.
***Điều kiện khai thác:
- Cần có thông tin xác thực tài khoản để vào được hệ thống Jenkins và phải có quyền Item/Build
- Đang sử dụng phiên bản Jenkins bị ảnh hưởng
- Giảm thiểu rủi ro bằng cách hạn chế quyền Item/Build chỉ cho người dùng đáng tin cậy.
2./ Khuyến nghị và chi tiết các bản cập nhật
**Khuyến nghị giảm thiểu rủi ro
- Để giảm thiểu ảnh hưởng bởi lỗ hổng bảo mật người dùng nên cập nhật lên phiên bản theo bảng dưới đây để bảo vệ khỏi lỗ hổng này.
STT | Tên lỗ hổng | Phiên bản ảnh hưởng | Phiên bản cần nâng cấp |
1 | CVE-2025-53652 | <= 439.vb0e46ca14534 | >= 444.vca_b_84d3703c2 |
Một số nguồn tham khảo: