SK-CERT Bezpečnostné varovanie V20250520-07

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Jenkins produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Vývojári servera pre automatizáciu vývoja softvéru Jenkins vydali bezpečnostné aktualizácie pluginov pre svoj produkt, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-47889 sa nachádza v produkte WSO2 Oauth Plugin, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi zadaním ľubovoľných (neplatných) prihlasovacích údajov získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Zneužitie zraniteľnosti s identifikátorom CVE-2025-47885 vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
14.5.2025
CVE
CVE-2025-47884, CVE-2025-47885, CVE-2025-47886, CVE-2025-47887, CVE-2025-47888, CVE-2025-47889
IOC
Zasiahnuté systémy
Cadence vManager Plugin vo verzii staršej ako 4.0.1-288.v8804b_ea_a_cb_7f
Health Advisor by CloudBees Plugin vo verzii staršej ako 374.376.v3a_41a_a_142efe
OpenID Connect Provider Plugin vo verzii staršej ako 111.v29fd614b_3617
DingTalk Plugin vo verzii staršej ako 2.7.3 (vrátane)
WSO2 Oauth Plugin vo verzii staršej ako 1.0 (vrátane)
Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Odporúčame uistiť sa, či Vaše aplikácie nevyužívajú frameworky, knižnice, pluginy, SDK alebo moduly v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov, od ktorých závisí vaša aplikácia, na aktuálne verzie bez známych bezpečnostných zraniteľností.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy bezodkladne aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.jenkins.io/security/advisory/2025-05-14/
https://nvd.nist.gov/vuln/detail/CVE-2025-47889

« Späť na zoznam