Описание
Уязвимость плагина Apica Loadtest сервера автоматизации Jenkins связана с хранением регистрационных данных в открытом виде в файле config.xml. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Вендор
CD Foundation
Наименование ПО
Apica Loadtest
Версия ПО
до 1.10 включительно (Apica Loadtest)
Тип ПО
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,5)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации пользовательского ввода;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Информация об устранении отсутствует
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 10%
0.00038
Низкий
6.5 Medium
CVSS3
6.8 Medium
CVSS2
Связанные уязвимости
CVSS3: 6.5
nvd
2 месяца назад
Jenkins Apica Loadtest Plugin 1.10 and earlier stores Apica Loadtest LTP authentication tokens unencrypted in job config.xml files on the Jenkins controller, where they can be viewed by users with Item/Extended Read permission or access to the Jenkins controller file system.
CVSS3: 4.3
github
2 месяца назад
Jenkins Apica Loadtest Plugin vulnerability exposes authentication tokens
EPSS
Процентиль: 10%
0.00038
Низкий
6.5 Medium
CVSS3
6.8 Medium
CVSS2