CVE-2025-53652
Mis à jour :
Contourner les validations dans le plugin Git Parameter de Jenkins
Une faille de sécurité, identifiée sous la référence CVE-2025-53652, impacte les versions 439.vb0e46ca14534 et antérieures du plugin Git Parameter pour Jenkins. Le problème réside dans l’absence de validation des valeurs soumises pour les paramètres Git, permettant aux attaquants disposant des permissions “Item/Build” d’introduire des valeurs arbitraires.
Cette mauvaise validation peut entraîner le contournement des restrictions sur les paramètres Git, ouvrant la voie à un accès non autorisé aux ressources Git ou à la manipulation des processus de build.
La correction a été intégrée dans la version 444.vcab84d3703c2 du plugin Git Parameter, qui assure désormais une validation adéquate.
Points clés :
- Vulnérabilité dans le plugin Git Parameter de Jenkins.
- Impact sur les versions antérieures à 439.vb0e46ca14534.
- Cause : Absence de validation des valeurs des paramètres Git.
- Conséquences : Injection de valeurs arbitraires, contournement des restrictions, accès non autorisé, manipulation des builds.
- Solution : Mise à jour vers la version 444.vcab84d3703c2.
Vulnérabilité :
- CVE-2025-53652
Recommandations :
- Mettre à jour le plugin Git Parameter vers la version 444.vcab84d3703c2 ou une version ultérieure.
