Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03849

Опубликовано: 02 апр. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость плагина AsakusaSatellite сервера автоматизации Jenkins связана с отсутствием маскировки поля пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

CD Foundation

Наименование ПО

AsakusaSatellite

Версия ПО

до 0.1.1 включительно (AsakusaSatellite)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации пользовательского ввода;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 32%
0.00122
Низкий

5.5 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
10 месяцев назад

Jenkins AsakusaSatellite Plugin 0.1.1 and earlier stores AsakusaSatellite API keys unencrypted in job config.xml files on the Jenkins controller where they can be viewed by users with Item/Extended Read permission or access to the Jenkins controller file system.

CVSS3: 4.3
github
10 месяцев назад

Jenkins AsakusaSatellite Plugin Stores API Keys Unencrypted in Job `config.xml` Files

EPSS

Процентиль: 32%
0.00122
Низкий

5.5 Medium

CVSS3

6.5 Medium

CVSS2