CloudBees Jenkins до 1.586 Trust Separation эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в CloudBees Jenkins до 1.586. Она была оценена как критический. Неизвестная функция компонента Trust Separation Handler используется. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2014-3665. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в CloudBees Jenkins до 1.586. Она была оценена как критический. Неизвестная функция компонента Trust Separation Handler используется. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-264. Информация о слабости была опубликована 25.11.2015 (Веб-сайт). Консультация доступна для загрузки на cloudbees.com.

Эта уязвимость обозначается как CVE-2014-3665. Назначение CVE произошло 14.05.2014. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068.

Объявляется Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. В сканере Nessus имеется плагин с ID 78815. Он отнесён к семейству FreeBSD Local Security Checks. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11549 (Jenkins Server Multiple Remote Security Vulnerabilities (Jenkins Security Advisory 2015-11-11)).

Обновление до 1.587 может устранить эту уязвимость. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 77636) и Tenable (78815).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 78815
Nessus Имя: FreeBSD : jenkins -- slave-originated arbitrary code execution on master servers (0dad9114-60cc-11e4-9e84-0022156e8794)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 100755
OpenVAS Имя: CloudBees Jenkins Remote Code Execution Vulnerability August16 (Linux)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Jenkins 1.587

ХронологияИнформация

14.05.2014 🔍
31.10.2014 +170 дни 🔍
03.11.2014 +3 дни 🔍
25.11.2015 +387 дни 🔍
25.11.2015 +0 дни 🔍
26.11.2015 +1 дни 🔍
18.04.2018 +874 дни 🔍

ИсточникиИнформация

Поставщик: cloudbees.com

Консультация: cloudbees.com
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-3665 (🔍)
GCVE (CVE): GCVE-0-2014-3665
GCVE (VulDB): GCVE-100-79315
SecurityFocus: 77636

Смотрите также: 🔍

ВходИнформация

Создано: 26.11.2015 10:16
Обновлено: 18.04.2018 13:49
Изменения: 26.11.2015 10:16 (53), 18.04.2018 13:49 (13)
Завершенный: 🔍
Cache ID: 216:4F1:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!