Описание
Уязвимость плагина Jenkins Git Log Command связана с работой функции синтаксического анализатора команд, которая заменяет символ «@», за которым следует путь к файлу в аргументе с содержимым файла. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, читать содержимое из произвольных файлов
Вендор
ООО «Ред Софт»
Косукэ Кавагути
Наименование ПО
РЕД ОС
Jenkins Log Command Plugin
Версия ПО
7.3 (РЕД ОС)
до 1.0.2 включительно (Jenkins Log Command Plugin)
Тип ПО
Операционная система
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
ООО «Ред Софт» РЕД ОС 7.3
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению уязвимости
Для Jenkins Log Command Plugin:
https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3334
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 40%
0.00181
Низкий
7.5 High
CVSS3
7.8 High
CVSS2
Связанные уязвимости
CVSS3: 7.5
nvd
больше 1 года назад
Jenkins Log Command Plugin 1.0.2 and earlier does not disable a feature of its command parser that replaces an '@' character followed by a file path in an argument with the file's contents, allowing unauthenticated attackers to read content from arbitrary files on the Jenkins controller file system.
CVSS3: 7.5
github
больше 1 года назад
Arbitrary file read vulnerability in Jenkins Log Command Plugin
EPSS
Процентиль: 40%
0.00181
Низкий
7.5 High
CVSS3
7.8 High
CVSS2