Описание
Уязвимость плагина Testsigma Test Plan run сервера автоматизации Jenkins связана с хранением ключей в открытом виде в файле config.xml. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Вендор
CD Foundation
Наименование ПО
Testsigma Test Plan run
Версия ПО
до 1.6 включительно (Testsigma Test Plan run)
Тип ПО
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,3)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации пользовательского ввода;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Информация об устранении отсутствует
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 8%
0.00032
Низкий
4.3 Medium
CVSS3
4 Medium
CVSS2
Связанные уязвимости
CVSS3: 4.3
nvd
2 месяца назад
Jenkins Testsigma Test Plan run Plugin 1.6 and earlier does not mask Testsigma API keys displayed on the job configuration form, increasing the potential for attackers to observe and capture them.
CVSS3: 3.1
github
2 месяца назад
Jenkins Testsigma Test Plan vulnerability exposes API keys via job configuration form
EPSS
Процентиль: 8%
0.00032
Низкий
4.3 Medium
CVSS3
4 Medium
CVSS2