JenkinsのDockerイメージにSSHホストキー再利用の脆弱性(CVE-2025-32754,CVE-2025-32755)

セキュリティニュース

投稿日時: 更新日時:

JenkinsのDockerイメージにSSHホストキー再利用の脆弱性(CVE-2025-32754,CVE-2025-32755)

DevOps自動化の中核を担うJenkinsで、深刻なSSHホストキー再利用の脆弱性(CVE-2025-32754,CVE-2025-32755)が報告されました。対象は「jenkins/ssh-agent」Dockerイメージ(バージョン6.11.1まで)および、すでに非推奨となっている「jenkins/ssh-slave」イメージです。

この脆弱性により、同一バージョンのDockerイメージから作成されるすべてのコンテナが、同じSSHホストキーを共有してしまう可能性があります。

脆弱性の対象バージョン

  • jenkins/ssh-agent: バージョン6.11.1以下

  • jenkins/ssh-slave: 全バージョン(非推奨

なお、公式でもjenkins/ssh-slave は非推奨となり、更新されません。代わりに jenkins/ssh-agent を使用してください。  と記載されています。

脆弱性の対策バージョン

jenkins/ssh-agentバージョン6.11.2以上

脆弱性の概要

イメージ作成時に生成されたSSHホストキーが削除されないまま残存し、同一イメージで作られた全コンテナが、同一のホストキーを使用されるという挙動により、攻撃者がJenkinsコントローラー(SSHクライアント)とビルドエージェント(SSHサーバ)の通信経路に割り込めば、なりすましが可能になります。

SSHはホストキーを信頼の基盤としていますが、それが再利用されることでこの前提が崩壊し、次のようなリスクが生じます。

想定される攻撃シナリオ

  • ビルド成果物の盗聴・改ざん

  • ビルド時に使用される機密情報(認証情報やトークン)の窃取

  • CI/CDパイプラインへのマルウェア注入やバックドアの埋め込み

これらはすべて、ソフトウェアサプライチェーンに対する重大な脅威となります。