Duizenden Jenkins servers zal laten anonieme gebruikers admins

0
87

Nul

jenkins.png

Duizenden, zo niet meer, Jenkins servers kwetsbaar zijn voor diefstal van gegevens, overname, en cryptocurrency mijnbouw aanvallen. Dit komt omdat hackers gebruik kunnen maken van twee kwetsbaarheden te krijgen admin rechten of log in met ongeldige referenties op deze servers.

Beide kwetsbaarheden werden ontdekt door security-onderzoekers van CyberArk, waren privé gemeld aan de Jenkins team, en ontvangen correcties in de zomer. Maar ondanks patches voor beide problemen zijn er nog steeds duizenden Jenkins servers online beschikbaar.

Jenkins is een web applicatie voor continuous integration in Java gebouwd die het mogelijk maakt de ontwikkeling van teams uitvoeren van geautomatiseerde testen en opdrachten op code repositories op basis van de testresultaten, en zelfs automatiseren van het proces van de implementatie van de nieuwe code voor productie servers.

Jenkins is een populair onderdeel in veel bedrijven’ de IT-infrastructuur en deze servers zijn erg populair bij zowel freelancers en bedrijven gelijk.

Twee zeer gevaarlijke gebreken

In de zomer, CyberArk onderzoekers ontdekten een kwetsbaarheid (bijgehouden als CVE-2018-1999001) waardoor een kwaadwillende gebruiker, of aanvaller verstrekken van onjuiste inloggegevens die ervoor zorgen dat Jenkins servers te verplaatsen van hun config.xml bestand van de Jenkins home directory naar een andere locatie.

Als een aanvaller kan leiden tot het Jenkins-server vastloopt en opnieuw opstarten, of als hij wacht op de server op te starten op zijn eigen, de Jenkins server laarzen in een standaard configuratie die heeft geen beveiliging.

In dit verzwakt setup, iedereen kan zich inschrijven op de Jenkins server en krijgen administrator-toegang. Met een administrator-rol in de hand, kan een aanvaller toegang eigen corporate source code, of zelfs wijzigingen code te planten backdoors in een vennootschap apps.

Deze eenzame probleem zou zijn slecht op zijn eigen, maar CyberArk onderzoekers ontdekten ook een tweede Jenkins kwetsbaarheid –CVE-2018-1999043.

Deze tweede fout, ze zei, mag een aanvaller te maken kortstondige gebruiker records in de server geheugen, waardoor een aanvaller een korte periode waarin ze kunnen worden geverifieerd met behulp van geest gebruikersnamen en referenties.

Beide kwetsbaarheden zijn verholpen, de eerste in juli en de tweede in augustus, maar we hebben gekregen gewend zijn in de afgelopen jaren m.b.t. de veiligheid gebreken, niet alle server eigenaren hebben moeite om te installeren van deze beveiligingsupdates.

Duizenden servers blootgesteld aan hackers

“Met deze link, dan kunnen we zien er zijn bijna 78.000 mensen totaal online Jenkins installaties,” Nimrod Stoler, een security-onderzoeker met CyberArk, vertelde ZDNet in een e-mail. “Sinds onze aanval voorbeeld niet vereist dat de aanvaller ingelogd te zijn, geen van deze kon zijn aangevallen.”

“Op de top van de ongeveer 78.000 mensen installatie aantal, er zijn ook installaties binnen gesloten netwerken die kunnen niet online worden geraadpleegd (en dus niet zichtbaar zijn in de Shodan), zodat de ongeveer 78.000 mensen getal is slechts een stuk van het grotere aantal” Stoler ons verteld. “Nogmaals, iedereen met toegang tot het netwerk kan trekken uit deze aanval.”

ZDNet heeft hetzelfde Shodan motor verfijnen van de zoekopdracht voor tien Jenkins server versies bekend om kwetsbaar te zijn is de bovengenoemde kwetsbaarheden.

Binnen een paar minuten, ZDNet kon ontdekken meer dan 2.000 kwetsbare Jenkins servers, maar we geloven dat het totale aantal van de op Internet toegankelijke kwetsbare servers kan er nog meer dan 10.000.

Eerder dit jaar, een cyber-criminele groep misbruikt een veelheid van oudere kwetsbaarheden over te nemen Jenkins exemplaren en misbruik hen om mijn cryptocurrency op hun opdracht, het verdienen van een verbazingwekkende $3.4 miljoen Monero (op het moment) in de tijdsspanne van een paar maanden.

Zelden zie je een meer perfecte set van de kwetsbaarheden die kunnen worden benut massaal met uitgebreide schade. Jenkins server eigenaren worden geadviseerd om de patch zo snel mogelijk en voorkomen dat hackers vrij rondlopen door hun servers.

CyberArk hebben de onderzoekers publiceerden ook een technisch rapport waarin de innerlijke werking van deze twee fouten van deze week.

Meer zekerheid:

Facebook bug blootgesteld eigen foto ‘ s van 6,8 miljoen gebruikersLogitech app lek toegestaan toetsaanslag injectie aanvallenSQLite bug effecten duizenden apps, inclusief alle Chroom-gebaseerde browsersBing raadt piraterij tutorial bij het zoeken naar Office-2019Shamoon malware vernietigt gegevens op het italiaanse olie-en gasbedrijf vanhet inschakelen van spam gesprek filteren op uw Android-telefoon TechRepublicNieuwe antiphishing-functies komen te Google-G Suite CNET‘bomdreiging’ oplichters zijn nu dreigen om te gooien zuur voor de slachtoffers

Verwante Onderwerpen:

Open Source

Beveiliging TV

Data Management

CXO

Datacenters

0