CVE‑2025‑27622 identifica una vulnerabilidad en Jenkins Core (versiones hasta la 2.499 o LTS 2.492.1) que no redacts los valores cifrados de secretos cuando se accede al archivo config.xml de agentes a través de la API REST o la CLI. Esto permite que usuarios con permisos de Agent/Extended Read vean directamente los secretos cifrados 🚨.
Este problema releva un riesgo en entornos CI/CD donde los secretos contenidos en configuraciones de agentes pueden ser obtenidos por personas no autorizadas, comprometiendo la cadena de construcción y despliegue.
Jenkins almacena configuraciones de agentes en config.xml, incluyendo campos como credenciales cifradas. Tradicionalmente, estas se mostraban como ***** o algo similar cuando un usuario accedía con permisos limitados. En versiones vulnerables, ese redaction no se aplica correctamente al acceder vía REST o CLI: se expone el valor cifrado real.
Esto implica que, aunque el valor no se llega a descifrar automáticamente, el cifrado suele ser reversible si se tiene acceso al Master Key usado por Jenkins o si se produce un ataque lateral que desemboque en su obtención.
El atacante inicia sesión en Jenkins con un usuario que tenga el permiso mencionado.
Utiliza API REST o CLI para extraer config.xml de un agente:
# Usando la CLI de Jenkins
java -jar jenkins-cli.jar -s http://jenkins-server -auth user:token get-node AGENT_NAME > sortie.xml
grep "<secret>" sortie.xml
Obtiene el valor cifrado dentro de <secret>.
Con acceso a la Master Key o respecto a un ataque lateral (otro fallo, tipo explotación interna), puede descifrar el contenido del secreto.
Obtiene credenciales sensibles para acceso remoto, despliegue, repositorios, etc.
No se han reportado evidencias de uso activo en la naturaleza, y el puntaje EPSS es bajo (~0.04%), aunque sigue siendo una brecha significativa en entornos de alta confianza.
Actualizar Jenkins a:
Mientras no se actualiza:
CVE‑2025‑27622 evidencia un fallo de redacción lógica: los secretos cifrados no deben ser visibles incluso en formato cifrado para usuarios con permisos limitados. Aunque no implica un RCE ni exfiltración directa, abre la puerta para ataques posteriores.
🔍 Reflexión técnica:
🔒 Impacto en seguridad general: