Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-2587-w93g-63m2

Опубликовано: 16 фев. 2022
Источник: github
Github: Прошло ревью
CVSS3: 5.3

Описание

Agent-to-controller security bypass in Jenkins HashiCorp Vault Plugin allows reading arbitrary files

Jenkins HashiCorp Vault Plugin 336.v182c0fbaaeb7 and earlier implements functionality that allows agent processes to read arbitrary files on the Jenkins controller file system.

This allows attackers able to control agent processes to read arbitrary files on the Jenkins controller file system.

This vulnerability is only exploitable in Jenkins 2.318 and earlier, LTS 2.303.2 and earlier. See the LTS upgrade guide.

Пакеты

Наименование

com.datapipe.jenkins.plugins:hashicorp-vault-plugin

maven
Затронутые версииВерсия исправления

<= 336.v182c0fbaaeb7

351.vdb_f83a_1c6a_9d

EPSS

Процентиль: 41%
0.00187
Низкий

5.3 Medium

CVSS3

Дефекты

CWE-693

Связанные уязвимости

CVSS3: 6.5
nvd
почти 4 года назад

Jenkins HashiCorp Vault Plugin 336.v182c0fbaaeb7 and earlier implements functionality that allows agent processes to read arbitrary files on the Jenkins controller file system.

CVSS3: 6.5
fstec
почти 4 года назад

Уязвимость программного средства хранения API-ключей, токенов и паролей Jenkins HashiCorp Vault, связанная с нарушением механизма защиты данных, позволяющая нарушителю раскрыть защищаемую информацию

EPSS

Процентиль: 41%
0.00187
Низкий

5.3 Medium

CVSS3

Дефекты

CWE-693