Уязвимость BDU:2019-02071

Уязвимость BDU:2019-02071

Идентификатор: BDU:2019-02071.

Наименование уязвимости: Уязвимость компонентов pom.xml и CpsGroovyShell.java плагина Jenkins Pipeline, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость компонентов pom.xml и CpsGroovyShell.java (src/main/java/org/jenkinsci/plugins/workflow/cps/CpsGroovyShell.java) плагина Jenkins Pipeline связана с ошибками обработки входных данных при выполнении синтаксического анализа кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выйти из изолированной программной среды и выполнить произвольный код
Уязвимое ПО: Прикладное ПО информационных систем CD Foundation Jenkins Pipeline Groovy до 2.63 включительно |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 08.03.2019.
CVSS 2.0: AV:N/AC:L/Au:S/C:P/I:P/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,6)

Возможные меры по устранению:
Использование рекомендаций:
https://access.redhat.com/errata/RHSA-2019:0739
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-1003030.
Прочая информация:
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://access.redhat.com/errata/RHSA-2019:0739
https://nvd.nist.gov/vuln/detail/CVE-2019-1003030
https://access.redhat.com/security/cve/cve-2019-1003030
https://www.cvedetails.com/cve/CVE-2019-1003030/
https://www.cisa.gov/sites/default/files/csv/known_exploited_vulnerabilities.csv
http://packetstormsecurity.com/files/159603/Jenkins-2.63-Sandbox-Bypass.html

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: