В Script Security Plugin 1.49 и более ранних версиях в src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/gr…
В Script Security Plugin 1.49 и более ранних версиях в src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java существует уязвимость обхода песочницы, которая позволяет злоумышленникам, имеющим возможность предоставлять скрипты в песочнице, выполнять произвольный код на Jenkins master JVM.
Продукт получает входные данные от вышестоящего компонента, однако не нейтрализует или некорректно нейтрализует синтаксис кода перед вставкой этих данных в исполняемый ресурс — библиотеку, файл конфигурации или шаблон.
https://cwe.mitre.org/data/definitions/96.html →Открыть в коллекции CWE →Данная атака эксплуатирует доверие системы к файлам конфигурации и ресурсов. Когда исполняемый файл загружает ресурс (например, файл изображения или файл конфигурации), злоумышленник модифицирует файл таким образом, чтобы либо непосредственно выполнить вредоносный код, либо манипулировать целевым процессом (например, сервером приложений), заставляя его выполнять действия на основе вредоносных параметров конфигурации. По мере того как системы всё активнее интегрируют ресурсы из локальных и удалённых источников, вероятность осуществления данной атаки возрастает.
https://capec.mitre.org/data/definitions/35.html →Открыть в коллекции CAPEC →Атака данного типа предполагает внедрение злоумышленником вредоносных символов (например, XSS-перенаправления) в имя файла — напрямую или косвенно — которое затем используется целевым программным обеспечением для формирования HTML-текста или иного потенциально исполняемого содержимого. Многие веб-сайты используют пользовательский контент и динамически строят ресурсы, такие как файлы, имена файлов и URL-ссылки, непосредственно из данных, введённых пользователем. В данном шаблоне атаки злоумышленник загружает код, способный выполняться в клиентском браузере и/или перенаправлять клиентский браузер на подконтрольный злоумышленнику сайт. Для передачи и эксплуатации этих уязвимостей могут использоваться все варианты полезных нагрузок XSS.
https://capec.mitre.org/data/definitions/73.html →Открыть в коллекции CAPEC →Данная атака направлена на переменные, управляемые пользователем (DEBUG=1, PHP Globals и т. д.). Злоумышленник может переопределять переменные, используя переменные запроса, предоставляемые пользователем и применяемые непосредственно на сервере приложений без какой-либо санитизации данных. В крайних случаях злоумышленник может изменять переменные, управляющие бизнес-логикой приложения. Например, в языках наподобие PHP ряд неудачно заданных конфигураций по умолчанию может позволить пользователю переопределять переменные.
https://capec.mitre.org/data/definitions/77.html →Открыть в коллекции CAPEC →Атаки типа «Фальсификация журналов веб-сервера» предполагают внедрение, удаление или иное изменение содержимого журналов веб-сервера злоумышленником, как правило, с целью сокрытия других вредоносных действий. Кроме того, запись вредоносных данных в файлы журналов может быть направлена против задач, фильтров, отчётов и других агентов, обрабатывающих журналы в асинхронном шаблоне атаки. Данный шаблон атаки схож с «Внедрением/фальсификацией/подделкой журналов», за исключением того, что в данном случае атака направлена на журналы веб-сервера, а не приложения.
https://capec.mitre.org/data/definitions/81.html →Открыть в коллекции CAPEC →Данная атака использует частые обмены клиент-сервер в AJAX-взаимодействии для сканирования системы. Хотя Ajax сам по себе не открывает новых уязвимостей, он оптимизирует их с точки зрения злоумышленника. Обычный первый шаг злоумышленника — разведка целевой среды для понимания, какие атаки окажутся эффективными. Поскольку разведка опирается на перечисление, разговорный шаблон быстрых множественных запросов и ответов, характерный для Ajax-приложений, позволяет злоумышленнику проверять множество уязвимостей, известных портов, сетевых ресурсов и т. д. Сведения, полученные в ходе AJAX-разведки, могут использоваться для поддержки других атак, таких как XSS.
https://capec.mitre.org/data/definitions/85.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| atomic-enterprise-service-catalog | Отслеживается | |
| atomic-openshift | Отслеживается | |
| atomic-openshift-cluster-autoscaler | Отслеживается | |
| atomic-openshift-descheduler | Отслеживается | |
| atomic-openshift-dockerregistry | Отслеживается | |
| atomic-openshift-metrics-server | Отслеживается | |
| atomic-openshift-node-problem-detector | Отслеживается | |
| atomic-openshift-service-idler | Отслеживается | |
| atomic-openshift-web-console | Отслеживается | |
| golang-github-openshift-oauth-proxy | Отслеживается | |
| golang-github-prometheus-alertmanager | Отслеживается | |
| golang-github-prometheus-node_exporter | Отслеживается | |
| golang-github-prometheus-prometheus | Отслеживается | |
| haproxy | Отслеживается | |
| jenkins | Отслеживается | |
| jenkins-2-plugins | Отслеживается | |
| openshift-ansible | Отслеживается | |
| openshift-enterprise-autoheal | Отслеживается | |
| openshift-enterprise-cluster-capacity | Отслеживается | |
| openshift_container_platform | * | Отслеживается |