Уязвимость BDU:2023-06018

Идентификатор: BDU:2023-06018.
Наименование уязвимости: Уязвимость сервера автоматизации Jenkins, связанная с недостатками разграничения доступа, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов и выполнить произвольный код.
Описание уязвимости: Уязвимость сервера автоматизации Jenkins связана с недостатками разграничения доступа при установке плагинов. Эксплуатация уязвимости может позволить нарушителю получить доступ на чтение, изменение или удаление файлов и выполнить произвольный код
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Прикладное ПО информационных систем Косукэ Кавагути Jenkins до 2.414.1 LTS включительно | Прикладное ПО информационных систем Косукэ Кавагути Jenkins до 2.423 включительно |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 |
Дата выявления: 19.09.2023.
CVSS 2.0: AV:L/AC:H/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)
Возможные меры по устранению:
Использование рекомендаций:
Для Jenkins:
https://www.jenkins.io/security/advisory/2023-09-20/#SECURITY-3072
https://www.jenkins.io/download/
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Компенсирующие меры:
Чтобы изменить права доступа к временным файлам во временном каталоге системы (настроенного по умолчанию), используйте системное свойство: java.io.tmpdir.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2023-43496.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.openwall.com/lists/oss-security/2023/09/20/5
https://www.jenkins.io/security/advisory/2023-09-20/#SECURITY-3072
https://vuldb.com/?id.240071



