Tusentals Jenkins servrar kommer att låta anonyma användare bli admins

0
73

Noll

jenkins.png

Tusentals, om inte mer, Jenkins servrar är utsatta för stöld av data, övertagande, och cryptocurrency gruv-attacker. Detta beror på att hackare kan utnyttja två sårbarheter för att få administratörsrättigheter eller logga in med ogiltiga autentiseringsuppgifter för dessa servrar.

Både sårbarheter har upptäckts av trygghet forskare från CyberArk, var i privat rapporteras till Jenkins laget, och fick åtgärdas under sommaren. Men trots patchar för både frågor, det finns fortfarande tusentals Jenkins-servrar tillgängliga online.

Jenkins är ett webbaserat program för kontinuerlig integration byggt i Java som tillåter utveckling team för att köra automatiserade tester och kommandon på kod förråd som bygger på testresultat, och även automatisera processen för utbyggnad av ny kod till produktion servrar.

Jenkins är ett populärt inslag i många företags IT-infrastruktur och dessa servrar är mycket populär bland både frilansare och företag.

Två mycket farliga brister

Under sommaren, CyberArk forskare upptäckte en sårbarhet (spårade som CVE-2018-1999001) som gör det möjligt för en angripare att ge felaktigt inloggningsuppgifter som orsakar Jenkins att flytta sina servrar config.xml fil från Jenkins hem katalog till en annan plats.

Om en angripare kan orsaka Jenkins servern att krascha och starta om, eller om han väntar på att få servern att starta om på egen hand, Jenkins server då stövlar i en standardkonfiguration som har någon säkerhet.

I detta försvagade setup, vem som helst kan registrera sig på Jenkins server och få administratörsåtkomst. Med en administratör roll i hand, att en angripare kan få tillgång till privata företag källkoden, eller ens göra koden ändringar för att plantera bakdörrar i ett företags appar.

Detta enda fråga skulle ha varit ganska dåligt på sina egna, men CyberArk forskare har också upptäckt en andra Jenkins sårbarhet –CVE-2018-1999043.

Denna andra fel, sade de, gjort det möjligt för en angripare att skapa efemära användaren poster i serverns minne, vilket gör att en angripare en kort tid när de kan autentisera med hjälp av anden användarnamn och inloggningsuppgifter.

Både sårbarheter fast, den första i juli och den andra i augusti, men som vi har blivit vana vid under de senaste åren för att täcka säkerheten brister, inte alla ägare server har brytt sig om att installera dessa uppdateringar.

Tusentals servrar utsätts för hackare

“Genom att använda denna länk, kan vi se att det är nära till 78,000 totala online-Jenkins installationer,” Nimrod Stoler, en säkerhetsforskare med CyberArk, berättade ZDNet i ett e-postmeddelande. “Eftersom vår attack exempel inte kräver att angriparen att vara inloggad i någon av dessa skulle kunna ha blivit attackerade.”

“På toppen av den ungefär 78 000 kr installation nummer, det finns också anläggningar inom slutna nät som inte kan nås på nätet (och därmed inte syns i Shodan), så ungefär 78 000 kr antalet är bara en del av det större antalet,” Stoler berättade för oss. “Återigen, vem som helst med tillgång till nätverket kan dra av detta angrepp.”

ZDNet har använt samma Shodan engine för att finjustera sökfråga för tio Jenkins server-versioner kända för att vara känsliga för över sårbarheter.

Inom ett par minuter, ZDNet kunde för att hitta över 2 000 utsatta Jenkins servrar, men vi tror att det totala antalet Internet-åtkomliga utsatta servrar kanske till och med gå över 10 000.

Tidigare i år, en cyber-kriminella gruppen misshandlade en mängd äldre sårbarheter för att ta över Jenkins fall och missbruka dem till min cryptocurrency på deras order, tjäna en häpnadsväckande $3,4 miljoner till ett värde av Monero (på den tiden) inom loppet av ett par månader.

Sällan ser du en mer perfekt uppsättning av säkerhetsproblem som kan utnyttjas i en grupp med omfattande skador. Jenkins ägare server rekommenderas att plåstret så snart som möjligt och undvika att ha hackare strövar fritt genom deras servrar.

CyberArk forskare har också publicerat en teknisk rapport som beskriver den inre arbetet i dessa två brister denna vecka.

Mer trygghet:

Facebook bugg exponeras privata bilder på 6,8 miljoner användareLogitech app säkerhetsbrist tillåtna tangenttryckning injektion attackerSQLite-bugg påverkan tusentals appar, inklusive alla Krom-baserade webbläsareBing rekommenderar piratkopiering handledning när du söker efter Kontor 2019Shamoon skadlig kod förstör data på italienska olje-och gasföretagetaktivera spam-samtal filtrering på din Android-telefon TechRepublicNya antiphishing har kommit till Google G Suite CNET‘Bomb hot” scammers nu hotar att kasta syra på offer

Relaterade Ämnen:

Öppen Källkod

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0