Vulnerabilidad en Jenkins Pipeline: Input Step Plugin (CVE-2022-34177)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
23/06/2022
Última modificación:
03/11/2023
Descripción
Jenkins Pipeline: Input Step Plugin versiones 448.v37cea_9a_10a_70 y anteriores, archiva los archivos cargados para los parámetros "file" para los pasos "input" de Pipeline en el controlador como parte de los metadatos de construcción, usando el nombre del parámetro sin sanearlo como una ruta relativa dentro de un directorio relacionado con la construcción, permitiendo a atacantes poder configurar Pipelines para crear o reemplazar archivos arbitrarios en el sistema de archivos del controlador Jenkins con contenido especificado por el atacante
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:jenkins:pipeline\:_input_step:*:*:*:*:*:jenkins:*:* | 448.v37cea_9a_10a_70 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



