Описание
Уязвимость плагина Jenkins Git Log Command связана с работой функции синтаксического анализатора команд, которая заменяет символ «@», за которым следует путь к файлу в аргументе с содержимым файла. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, читать содержимое из произвольных файлов
Вендор
ООО «Ред Софт»
CD Foundation
Наименование ПО
РЕД ОС
Jenkins Log Command Plugin
Версия ПО
7.3 (РЕД ОС)
до 1.0.2 включительно (Jenkins Log Command Plugin)
Тип ПО
Операционная система
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
ООО «Ред Софт» РЕД ОС 7.3
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению уязвимости
Для Jenkins Log Command Plugin:
https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3334
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 34%
0.00133
Низкий
7.5 High
CVSS3
7.8 High
CVSS2
Связанные уязвимости
CVSS3: 7.5
nvd
почти 2 года назад
Jenkins Log Command Plugin 1.0.2 and earlier does not disable a feature of its command parser that replaces an '@' character followed by a file path in an argument with the file's contents, allowing unauthenticated attackers to read content from arbitrary files on the Jenkins controller file system.
CVSS3: 7.5
github
почти 2 года назад
Arbitrary file read vulnerability in Jenkins Log Command Plugin
EPSS
Процентиль: 34%
0.00133
Низкий
7.5 High
CVSS3
7.8 High
CVSS2