Описание
Уязвимость плагина Apica Loadtest сервера автоматизации Jenkins связана с хранением регистрационных данных в открытом виде в файле config.xml. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Вендор
CD Foundation
Наименование ПО
Apica Loadtest
Версия ПО
до 1.10 включительно (Apica Loadtest)
Тип ПО
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,3)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации пользовательского ввода;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Информация об устранении отсутствует
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 11%
0.00041
Низкий
4.3 Medium
CVSS3
4 Medium
CVSS2
Связанные уязвимости
CVSS3: 4.3
nvd
около 1 месяца назад
Jenkins Apica Loadtest Plugin 1.10 and earlier does not mask Apica Loadtest LTP authentication tokens displayed on the job configuration form, increasing the potential for attackers to observe and capture them.
CVSS3: 4.3
github
около 1 месяца назад
Jenkins Apica Loadtest Plugin vulnerability exposes authentication tokens
EPSS
Процентиль: 11%
0.00041
Низкий
4.3 Medium
CVSS3
4 Medium
CVSS2