Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00750

Опубликовано: 24 янв. 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Критический

Описание

Уязвимость библиотеки args4j встроенного интерфейса командной строки (CLI) сервера автоматизации Jenkins связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

ООО «Ред Софт»
CD Foundation

Наименование ПО

РЕД ОС
Jenkins

Версия ПО

7.3 (РЕД ОС)
от 2.0 до 2.442 (Jenkins)
до LTS 2.426.3 (Jenkins)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к серверу;
- отключение функции синтаксического анализатора командной строки;
- отключение доступа к встроенному интерфейсу командной строки (CLI).
Использование рекомендаций производителя:
Для Jenkins:
https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94455
Критический

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
redhat
почти 2 года назад

Jenkins 2.441 and earlier, LTS 2.426.2 and earlier does not disable a feature of its CLI command parser that replaces an '@' character followed by a file path in an argument with the file's contents, allowing unauthenticated attackers to read arbitrary files on the Jenkins controller file system.

CVSS3: 9.8
nvd
почти 2 года назад

Jenkins 2.441 and earlier, LTS 2.426.2 and earlier does not disable a feature of its CLI command parser that replaces an '@' character followed by a file path in an argument with the file's contents, allowing unauthenticated attackers to read arbitrary files on the Jenkins controller file system.

CVSS3: 9.8
debian
почти 2 года назад

Jenkins 2.441 and earlier, LTS 2.426.2 and earlier does not disable a ...

CVSS3: 8.8
redos
больше 1 года назад

Множественные уязвимости jenkins

CVSS3: 9.8
github
почти 2 года назад

Arbitrary file read vulnerability through the Jenkins CLI can lead to RCE

EPSS

Процентиль: 100%
0.94455
Критический

8.8 High

CVSS3

8.3 High

CVSS2