Описание
Уязвимость плагина Jenkins Cisco Spark Plugin связана с хранением пароля в незашифрованном виде в файле конфигурации org.jenkinsci.plugins.spark.SparkNotifier.xml. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Вендор
CD Foundation
Наименование ПО
Jenkins Cisco Spark Plugin
Версия ПО
до 1.1.1 включительно (Jenkins Cisco Spark Plugin)
Тип ПО
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://www.jenkins.io/security/advisory/2022-06-30/#SECURITY-2055
Компенсирующие меры:
1. Использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
2. Ограничение доступа к устройству из внешних сетей (Интернет);
3. Использование виртуальных частных сетей для организации удаленного доступа (VPN).
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Информация об устранении отсутствует
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 69%
0.00617
Низкий
4.3 Medium
CVSS3
5 Medium
CVSS2
Связанные уязвимости
CVSS3: 4.3
nvd
больше 3 лет назад
Jenkins Cisco Spark Plugin 1.1.1 and earlier stores bearer tokens unencrypted in its global configuration file on the Jenkins controller where they can be viewed by users with access to the Jenkins controller file system.
CVSS3: 3.3
github
больше 3 лет назад
Token stored in plain text by Jenkins Cisco Spark Plugin
EPSS
Процентиль: 69%
0.00617
Низкий
4.3 Medium
CVSS3
5 Medium
CVSS2