Kritieke kwetsbaarheid in Jenkins Aqua Security Scanner Plugin (CVE-2025-53653)

Kritieke kwetsbaarheid in Jenkins Aqua Security Scanner Plugin (CVE-2025-53653)

Een nieuwe kwetsbaarheid (CVE-2025-53653) is ontdekt in de Jenkins Aqua Security Scanner Plugin, versie 3.2.8 en eerder. Deze kwetsbaarheid maakt het mogelijk dat Scanner Tokens voor de Aqua API onversleuteld worden opgeslagen in de config.xml bestanden op de Jenkins-controller. Dit lek biedt gebruikers met Item/Extended Read-rechten of toegang tot het bestanden systeem van de Jenkins-controller de mogelijkheid om deze tokens te bekijken.

Overzicht

Deze kwetsbaarheid doet zich voor in de Jenkins Aqua Security Scanner Plugin en valt onder CWE-311, namelijk het ontbreken van versleuteling van gevoelige data. Het basis CVSS-score is 4.3, wat betekent dat de ernst als gemiddeld wordt geclassificeerd. De aanvalsvector is via het netwerk en vereist lage privileges maar geen gebruikersinteractie.

  • Scope: Ongewijzigd
  • Vertrouwelijkheidsimpact: Laag
  • Integriteitsimpact: Geen
  • Beschikbaarheidsimpact: Geen

Aanbevelingen

Controleer onmiddellijk uw Jenkins-installaties en zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben tot het bestanden systeem van de controller. Overweeg om gevoelige gegevens die toegankelijk zijn in configuratiebestanden te beveiligen.

Er is vooralsnog geen geautomatiseerde exploit voor deze kwetsbaarheid en exploitatie is op dit moment niet gedetecteerd.

Bronnen

Voor meer informatie kunt u de Jenkins Security Advisory van 9 juli 2025 raadplegen.

Vraag en Antwoord

Wat is CVE-2025-53653?

Dit is een beveiligingslek in de Jenkins Aqua Security Scanner Plugin, waar Scanner Tokens voor de Aqua API onversleuteld worden opgeslagen.

Welke systemen zijn kwetsbaar?

Systemen waarbij de Jenkins Aqua Security Scanner Plugin versie 3.2.8 en eerder wordt gebruikt, kunnen kwetsbaar zijn.

Bestaat er al een patch of beveiligingsupdate?

Op dit moment zijn er geen specifieke patches of beveiligingsupdates uitgebracht. Houd de officiële Jenkins communicatiekanalen in de gaten voor updates.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller met de juiste rechten kan toegang krijgen tot onversleutelde Scanner Tokens, wat het risico op ongeautoriseerde toegang tot de Aqua API vergroot.

Controleer uw systemen vandaag nog om te voorkomen dat een aanvaller ongeautoriseerd toegang krijgt tot gevoelige gegevens.