Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-02890

Опубликовано: 24 янв. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость плагина Jenkins Git Log Command связана с работой функции синтаксического анализатора команд, которая заменяет символ «@», за которым следует путь к файлу в аргументе с содержимым файла. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, читать содержимое из произвольных файлов

Вендор

ООО «Ред Софт»
Косукэ Кавагути

Наименование ПО

РЕД ОС
Jenkins Log Command Plugin

Версия ПО

7.3 (РЕД ОС)
до 1.0.2 включительно (Jenkins Log Command Plugin)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для Jenkins Log Command Plugin:
https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3334
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 40%
0.00181
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 1 года назад

Jenkins Log Command Plugin 1.0.2 and earlier does not disable a feature of its command parser that replaces an '@' character followed by a file path in an argument with the file's contents, allowing unauthenticated attackers to read content from arbitrary files on the Jenkins controller file system.

CVSS3: 7.5
github
больше 1 года назад

Arbitrary file read vulnerability in Jenkins Log Command Plugin

CVSS3: 8.8
redos
около 1 года назад

Множественные уязвимости jenkins

EPSS

Процентиль: 40%
0.00181
Низкий

7.5 High

CVSS3

7.8 High

CVSS2