Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05756

Опубликовано: 04 нояб. 2021
Источник: fstec
CVSS3: 9.8
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость реализации интерфейса FilePath API сервера автоматизации Jenkins связана с неограниченным доступом к каталогу libs/. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Red Hat Inc.
CD Foundation

Наименование ПО

OpenShift Container Platform
Jenkins

Версия ПО

3.11 (OpenShift Container Platform)
4 (OpenShift Container Platform)
до 2.318 включительно (Jenkins)
до 2.303.2 LTS включительно (Jenkins)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Jenkins:
https://www.jenkins.io/security/advisory/2021-11-04/#SECURITY-2423
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-21696

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 76%
0.00954
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9
redhat
больше 4 лет назад

Jenkins 2.318 and earlier, LTS 2.303.2 and earlier does not limit agent read/write access to the libs/ directory inside build directories when using the FilePath APIs, allowing attackers in control of agent processes to replace the code of a trusted library with a modified variant. This results in unsandboxed code execution in the Jenkins controller process.

CVSS3: 9.8
nvd
больше 4 лет назад

Jenkins 2.318 and earlier, LTS 2.303.2 and earlier does not limit agent read/write access to the libs/ directory inside build directories when using the FilePath APIs, allowing attackers in control of agent processes to replace the code of a trusted library with a modified variant. This results in unsandboxed code execution in the Jenkins controller process.

CVSS3: 9.8
debian
больше 4 лет назад

Jenkins 2.318 and earlier, LTS 2.303.2 and earlier does not limit agen ...

CVSS3: 8.8
github
больше 3 лет назад

Agent-to-controller access control allowed writing to sensitive directory used by Jenkins Pipeline: Shared Groovy Libraries Plugin

EPSS

Процентиль: 76%
0.00954
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2