De Jenkins ReadyAPI Functional Testing Plugin versie 1.11 en eerder bevat een kritieke beveiligingslek, aangeduid als CVE-2025-53656. Deze kwetsbaarheid stelt SLM Licentie Toegangssleutels, clientsleutels en wachtwoorden bloot door ze onversleuteld op te slaan in job config.xml bestanden. Gebruikers met Item/Extended Read-rechten of toegang tot het bestandssysteem van de Jenkins-controller kunnen deze gevoelige informatie bekijken.
Deze kwetsbaarheid benadrukt het belang van zorgvuldige wachtwoordopslag binnen IT systemen en processen. Het doorbreken van gegevensbeveiliging kan leiden tot ongeoorloofde toegang tot vertrouwelijke gegevens en systemen.
Overzicht
Jenkins ReadyAPI Functional Testing Plugin heeft een kwetsbaarheid (CWE-256 – Plaintext Storage of a Password) waardoor gevoelige gegevens in gevaar kunnen komen. De aanvalsscore is Medium met een basis CVSS-score van 6.5, waarbij de vertrouwelijkheidsimpact hoog is.
Aanbevelingen
- Controleer direct of u gebruik maakt van Jenkins ReadyAPI Functional Testing Plugin versie 1.11 of eerder.
- Overweeg het bijwerken naar een nieuwere versie zodra beschikbaar, of verwijder de plugin indien deze niet kritisch is voor uw processen.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-53656?
Het betreft een beveiligingslek waarbij gevoelige gegevens zoals wachtwoorden onversleuteld worden opgeslagen in Jenkins configuratiebestanden, wat de kans op ongeautoriseerde toegang verhoogt.
Welke systemen zijn kwetsbaar voor CVE-2025-53656?
Systemen met Jenkins ReadyAPI Functional Testing Plugin versie 1.11 of eerder zijn kwetsbaar voor deze bedreiging.
Bestaat er al een patch of beveiligingsupdate?
Op dit moment wordt een patch of update aanbevolen wanneer deze beschikbaar is. Houd de officiële Jenkins documentatie in de gaten voor updates.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan zonder uw weten toegang krijgen tot gevoelige gegevens en daarmee mogelijk verdere ongeautoriseerde acties uitvoeren binnen uw netwerk.

