Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03797

Опубликовано: 02 апр. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость плагина monitor-remote-job сервера автоматизации Jenkins связана с недостатками разграничения доступа в результате хранения паролей в открытом виде в файле config.xml. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

CD Foundation

Наименование ПО

monitor-remote-job

Версия ПО

1.0 (monitor-remote-job)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации пользовательского ввода;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 32%
0.00122
Низкий

5.5 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
10 месяцев назад

Jenkins monitor-remote-job Plugin 1.0 stores passwords unencrypted in job config.xml files on the Jenkins controller where they can be viewed by users with Extended Read permission, or access to the Jenkins controller file system.

CVSS3: 4.3
github
10 месяцев назад

Jenkins monitor-remote-job Plugin Stores Passwords Unencrypted

EPSS

Процентиль: 32%
0.00122
Низкий

5.5 Medium

CVSS3

6.5 Medium

CVSS2