Vulnerabilidad en el plugin Git en Jenkins (CVE-2017-1000092)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
05/10/2017
Última modificación:
20/04/2025
Descripción
El plugin Git se conecta a un repositorio de Git especificado por el usuario como parte de la validación de formularios. Un atacante que no tenga acceso directo a Jenkins pero que pueda adivinar un ID de credenciales de nombre de usuario/contraseña podría engañar a un desarrollador con permisos de configuración de tareas para que acceda a un enlace con una URL Jenkins manipulada con fines maliciosos, lo que puede provocar que el cliente de Git de Jenkins envíe el nombre de usuario y la contraseña a un servidor controlado por el atacante.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
2.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:jenkins:git:0.1.0:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.2.0:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.3.0:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.4.0:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.5.0:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.6.0:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.7.0:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.7.1:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.7.2:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.7.3:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.8.0:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.8.1:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.8.2:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.9.0:*:*:*:*:jenkins:*:* | ||
cpe:2.3:a:jenkins:git:0.9.1:*:*:*:*:jenkins:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página