关键漏洞信息 1. OpenID Connect Provider Plugin - 不充分的声明验证 CVE: SECURITY-3574 / CVE-2025-47884 严重性: Critical 受影响插件: openid-provider 描述: 默认构建ID令牌模板使用 环境变量,可能导致环境变量值被覆盖。当安装其他允许任意环境变量被覆盖的插件时,攻击者可以配置作业以创建冒充受信任作业的构建ID令牌,从而可能获得对外部服务的未经授权访问。 2. Health Advisor by CloudBees Plugin - 存储型XSS漏洞 CVE: SECURITY-3559 / CVE-2025-47885 严重性: High 受影响插件: cloudbees-jenkins-advisor 描述: 插件在早期版本中不转义来自Jenkins Health Advisor服务器的响应,导致存储型跨站脚本(XSS)漏洞,攻击者可以控制Jenkins Health Advisor服务器响应。 3. Cadence vManager Plugin - CSRF漏洞和缺少权限检查 CVE: SECURITY-3548 / CVE-2025-47886 (CSRF), CVE-2025-47887 (缺少权限检查) 严重性: Medium 受影响插件: vmanager-plugin 描述: 插件在早期版本中不执行方法实现中的权限检查,允许具有Overall/Read权限的攻击者连接到指定URL并使用指定用户名和密码。此外,表单验证方法不要求POST请求,导致跨站请求伪造(CSRF)漏洞。 4. DingTalk Plugin - SSL/TLS证书验证无条件禁用 CVE: SECURITY-3535 / CVE-2025-47888 严重性: Medium 受影响插件: dingtalk-notifications 描述: 插件在早期版本中无条件禁用SSL/TLS证书和主机名验证,导致配置的DingTalk Webhooks连接存在安全风险。 5. WSO2 OAuth Plugin - 身份验证绕过漏洞 CVE: SECURITY-3481 / CVE-2025-47889 严重性: Critical 受影响插件: wso2id-oauth 描述: 插件在早期版本中接受未经验证的身份验证声明,允许未认证的攻击者使用任何用户名和密码登录控制器,包括不存在的用户名。这会导致会话创建成功,但用户没有任何额外权限。 ``` 这些信息总结了五个关键漏洞的详细情况,包括它们的CVE编号、严重性级别、受影响的插件以及具体的描述。