CloudBees Jenkins до 1.637 Slave Offline Status Message межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в CloudBees Jenkins до 1.637. Поражена неизвестная функция компонента Slave Offline Status Message Handler. Осуществление манипуляции приводит к межсайтовый скриптинг. Уязвимость зарегистрирована как CVE-2015-5326. Атаку можно провести дистанционно. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в CloudBees Jenkins до 1.637. Поражена неизвестная функция компонента Slave Offline Status Message Handler. Осуществление манипуляции приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована 25.11.2015 автором DiGiT совместно с Digital Security (Веб-сайт). Консультация доступна для скачивания по адресу wiki.jenkins-ci.org.

Уязвимость зарегистрирована как CVE-2015-5326. Назначение CVE произошло 01.07.2015. Атаку можно провести дистанционно. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1059.007.

Указано значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11549 (Jenkins Server Multiple Remote Security Vulnerabilities (Jenkins Security Advisory 2015-11-11)).

Переход на версию 1.638 способен решить эту проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 77570) и Vulnerability Center (SBV-55500).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

OpenVAS ID: 802591
OpenVAS Имя: CloudBees Jenkins Multiple Vulnerabilities August16 (Linux)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Jenkins 1.638

ХронологияИнформация

01.07.2015 🔍
11.11.2015 +133 дни 🔍
11.11.2015 +0 дни 🔍
25.11.2015 +14 дни 🔍
25.11.2015 +0 дни 🔍
26.11.2015 +1 дни 🔍
06.01.2016 +41 дни 🔍
27.06.2022 +2364 дни 🔍

ИсточникиИнформация

Поставщик: cloudbees.com

Консультация: RHSA-2016:0070
Исследователь: DiGiT
Организация: Digital Security
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-5326 (🔍)
GCVE (CVE): GCVE-0-2015-5326
GCVE (VulDB): GCVE-100-79327
SecurityFocus: 77570 - Jenkins Multiple Security Vulnerabilities
Vulnerability Center: 55500 - CloudBees Jenkins <1.638 and LTS <1.625.2 Remote XSS via a Request via Slave Offline Status Message, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 26.11.2015 10:17
Обновлено: 27.06.2022 19:23
Изменения: 26.11.2015 10:17 (53), 20.06.2018 08:37 (16), 27.06.2022 19:23 (3)
Завершенный: 🔍
Cache ID: 216:796:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!