SK-CERT Bezpečnostné varovanie V20250520-07
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Jenkins produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Vývojári servera pre automatizáciu vývoja softvéru Jenkins vydali bezpečnostné aktualizácie pluginov pre svoj produkt, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-47889 sa nachádza v produkte WSO2 Oauth Plugin, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi zadaním ľubovoľných (neplatných) prihlasovacích údajov získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie zraniteľnosti s identifikátorom CVE-2025-47885 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
14.5.2025 |
CVE |
CVE-2025-47884, CVE-2025-47885, CVE-2025-47886, CVE-2025-47887, CVE-2025-47888, CVE-2025-47889 |
IOC |
– |
Zasiahnuté systémy |
Cadence vManager Plugin vo verzii staršej ako 4.0.1-288.v8804b_ea_a_cb_7f Health Advisor by CloudBees Plugin vo verzii staršej ako 374.376.v3a_41a_a_142efe OpenID Connect Provider Plugin vo verzii staršej ako 111.v29fd614b_3617 DingTalk Plugin vo verzii staršej ako 2.7.3 (vrátane) WSO2 Oauth Plugin vo verzii staršej ako 1.0 (vrátane) |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
Odporúčania |
Odporúčame uistiť sa, či Vaše aplikácie nevyužívajú frameworky, knižnice, pluginy, SDK alebo moduly v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov, od ktorých závisí vaša aplikácia, na aktuálne verzie bez známych bezpečnostných zraniteľností. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy bezodkladne aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
Zdroje |
https://www.jenkins.io/security/advisory/2025-05-14/ https://nvd.nist.gov/vuln/detail/CVE-2025-47889 |
« Späť na zoznam