Er is een nieuw beveiligingsprobleem ontdekt in de Jenkins Sensedia Api Platform tools Plugin versie 1.0. Deze kwetsbaarheid (CVE-2025-53674) houdt in dat de integratietoken van de Sensedia API Manager niet afgeschermd is in het globale configuratieformulier. Dit verhoogt de kans dat aanvallers de token kunnen observeren en vastleggen, wat een risico kan vormen voor de beveiliging van uw systemen.
Overzicht
Deze kwetsbaarheid raakt specifiek Jenkins Plugin versie 1.0 van het Jenkins Project. De classificatie van deze kwetsbaarheid volgens CVSS v3.1 is medium met een basisscore van 5.3, wat betekent dat de impact beperkt is tot vertrouwelijkheid zonder directe gevolgen voor de integriteit of beschikbaarheid.
CWE-256: Plaintext Storage of a Password
Aanbevelingen
- Controleer de configuratie van uw Jenkins Sensedia Api Platform tools Plugin en bescherm de integratietoken tegen openbaarmaking.
- Overweeg het upgraden naar een nieuwere versie van de plugin zodra er een update beschikbaar is.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-53674?
CVE-2025-53674 beschrijft een kwetsbaarheid waarbij de Sensedia API Manager integratietoken niet adequaat wordt beschermd, waardoor potentiële aanvallers deze kunnen onderscheppen.
Welke systemen zijn kwetsbaar voor CVE-2025-53674?
Systemen die draaien op Jenkins Sensedia Api Platform tools Plugin versie 1.0 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Er is momenteel nog geen patch of update gepubliceerd. Gebruikers worden aangeraden om de configuratie te controleren en beveiligingsadviezen op te volgen.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan potentieel de integratietoken onderscheppen en gebruiken voor ongeautoriseerde toegang of manipulatie van de gekoppelde API Manager.

