45k διακομιστές Jenkins που εκτίθενται σε επιθέσεις RCE χρησιμοποιώντας δημόσια εκμετάλλευση



Οι ερευνητές βρήκαν περίπου 45.000 περιπτώσεις Jenkins εκτεθειμένες στο Διαδίκτυο που είναι ευάλωτες στο CVE-2023-23897, ένα κρίσιμο ελάττωμα της απομακρυσμένης εκτέλεσης κώδικα (RCE) για το οποίο κυκλοφορούν πολλαπλά προγράμματα δημόσιας απόδειξης της ιδέας (PoC).

Ο Jenkins είναι ένας κορυφαίος διακομιστής αυτοματισμού ανοιχτού κώδικα για CI/CD, που επιτρέπει σ

ς προγραμματιστές να βελτιστοποιήσουν τις διαδικασίες κατασκευής, δοκιμών και ανάπτυξης. Διαθέτει εκτεταμένη υποστήριξη πρόσθετων και εξυπηρετεί οργανισμούς διαφόρων αποστολών και μεγεθών.

Στις 24 Ιανουαρίου 2024, το έργο κυκλοφόρησε τις εκδόσεις 2.442 και LTS 2.426.3 για να διορθώσει το CVE-2023-23897, ένα αυθαίρετο

ανάγνωσης αρχείου που μπορεί να οδηγήσει στην εκτέλεση εντολών αυθαίρετης διεπαφής γραμμής εντολών (CLI).


πρόβλημα προκύπτει από τη δυνατότητα του CLI που αντικαθιστά αυτόματα έναν χαρακτήρα @ που ακολουθείται από μια διαδρομή αρχείου με τα περιεχόμενα του αρχείου, μια λειτουργία που προορίζεται να διευκολύνει την ανάλυση ορίσματος εντολών.

Ωστόσο, αυτή η δυνατότητα, ενεργοποιημένη από προεπιλογή, επιτρέπει στους εισβολείς να διαβάζουν αυθαίρετα

στο σύστημα αρχείων του ελεγκτή Jenkins.

Ανάλογα με το επίπεδο των δικαιωμάτων τους, οι εισβολείς μπορούν να εκμεταλλευτούν το ελάττωμα για να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες, συμπεριλαμβανομένων των πρώτων γραμμών οποιουδήποτε αρχείου ή ακόμα και ολόκληρων αρχείων.

Όπως περιγράφει ο προμηθευτής λογισμικού στο σχετικό ενημερωτικό δελτίο ασφαλείας, το CVE-2023-23897 εκθέτει μη επιδιορθωμένα στιγμιότυπα σε πολλές πιθανές επιθέσεις, συμπεριλαμβανομένου του RCE, χειραγωγώντας διευθύνσεις URL ρίζας πόρων, cookie “Remember me” ή παράκαμψη προστασίας CSRF.

Ανάλογα με τη διαμόρφωση του στιγμιότυπου, οι επιτιθέμενοι μπορούσαν να αποκρυπτογραφήσουν αποθηκευμένα μυστικά, να διαγράψουν στοιχεία από διακομιστές Jenkins και να κατεβάσουν τα Java heap dumps.

Στα τέλη της περασμένης εβδομάδας, οι ερευνητές ασφαλείας προειδοποίησαν για πολλαπλές εκμεταλλεύσεις για το CVE-2023-23897, το οποίο αυξάνει δραματικά τον κίνδυνο για μη επιδιορθωμένους διακομιστές Jenkins και αυξάνει την πιθανότητα εκμετάλευσης in-the-wild.

Οι ερευνητές που παρακολουθούσαν τα honeypots του Jenkins παρατήρησαν δραστηριότητες που μοιάζουν με γνήσιες απόπειρες εκμετάλλευσης, αν και δεν υπάρχουν ακόμη πειστικά στοιχεία.

Σήμερα, υπηρεσία παρακολούθησης απειλών

Ο Shadowserver ανέφερε

ότι οι σαρωτές του έχουν «πιάσει» περίπου 45.000 μη επιδιορθωμένες περιπτώσεις Jenkins, υποδεικνύοντας μια τεράστια επιφάνεια επίθεσης.

Οι περισσότερες από τις ευάλωτες περιπτώσεις που εκτίθενται στο διαδίκτυο βρίσκονται στην Κίνα (12.000) και τις Ηνωμένες Πολιτείες (11.830), ακολουθούμενες από τη

(3.060), την Ινδία (2.681), τη Γαλλία (1.431) και το Ηνωμένο Βασίλειο (1.029).

Χάρτης θερμότητας έκθεσης

Χάρτης θερμότητας έκθεσης ευάλωτων περιπτώσεων


(ShadowServer)

Τα στατιστικά στοιχεία του Shadowserver αντιπροσωπεύουν μια τρομερή προειδοποίηση για τους διαχειριστές του Jenkins, καθώς οι χάκερ είναι πολύ πιθανό να πραγματοποιούν ήδη σαρώσεις για να βρουν πιθανούς στόχους και το CVE-2023-23897 μπορεί να έχει σοβαρές επιπτώσεις εάν γίνει επιτυχής εκμετάλλευση.

Οι χρήστες που δεν μπορούν να εφαρμόσουν αμέσως τις διαθέσιμες ενημερώσεις ασφαλείας θα πρέπει να συμβουλευτούν το Jenkins

δελτίο ασφαλείας

για συστάσεις μετριασμού και πιθανές λύσεις.


VIA:

bleepingcomputer.com










Συντάκτης του Άρθρου



Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν.
Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ


Ακύρωση απάντησης



εισάγετε το σχόλιό σας!

παρακαλώ εισάγετε το όνομά σας εδώ