متن خبر

هزاران مورد جنکینز پس از حمله لو رفت

هزاران مورد جنکینز پس از حمله لو رفت

شناسهٔ خبر: 447033 -




قفلی <a href= که روی کیبورد قرار دارد." class=" block-image-ads hero-image" onerror="if(this.src && this.src.indexOf('missing-image.svg') !== -1){return true;};this.parentNode.replaceChild(window.missingImage(),this)" srcset="https://cdn.mos.cms.futurecdn.net/yDpezKpJsKYY4a3r9EzAw5-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/yDpezKpJsKYY4a3r9EzAw5-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/yDpezKpJsKYY4a3r9EzAw5-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/yDpezKpJsKYY4a3r9EzAw5-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/yDpezKpJsKYY4a3r9EzAw5-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/yDpezKpJsKYY4a3r9EzAw5-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/yDpezKpJsKYY4a3r9EzAw5-1920-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/yDpezKpJsKYY4a3r9EzAw5.jpg">
(اعتبار تصویر: رمز عبور)

ده‌ها هزار سرور جنکینز در برابر یک باگ با شدت بالا آسیب‌پذیر هستند که به عوامل تهدید اجازه می‌دهد کدهای مخرب را از راه دور روی نقاط پایانی اجرا کنند.

این پروژه اخیراً دو وصله برای رفع این آسیب‌پذیری منتشر کرد و از کاربران می‌خواهد فوراً آنها را اعمال کنند و از خطرات غیرضروری اجتناب کنند.

جنکینز یک سرور اتوماسیون متن باز برای CI/CD است که توسعه دهندگان می توانند با آن فرآیندهای مختلفی را بسازند، آزمایش کنند و به کار گیرند.

شواهدی دال بر سوء استفاده وجود ندارد (هنوز)

هفته گذشته، این پروژه نسخه‌های 2.442 و LTS 2.426.3 را منتشر کرد که آسیب‌پذیری خواندن فایل دلخواه را که با نام CVE-2024-23897 ردیابی شده است را نشان می‌دهد. BleepingComputer گزارش می دهد که این آسیب پذیری در حال حاضر دارای چندین سوء استفاده از اثبات مفهوم (PoC) در طبیعت است. طبق توصیه‌ای که با وصله‌ها منتشر شده است، مشکل در رابط خط فرمان است که به‌طور خودکار کاراکتر @ و به دنبال آن یک مسیر فایل را با محتویات فایل جایگزین می‌کند. این ویژگی به طور پیش فرض روشن است، اضافه شد.

هکرها می‌توانند از آن برای چندین مورد سوء استفاده کنند، از دسترسی به اطلاعات حساس مانند اسرار گرفته تا اجرای کدهای مخرب در نقاط پایانی آسیب‌پذیر. آنها همچنین می‌توانند فایل‌ها را از سرورهای جنکینز حذف کرده و فایل‌های پشته‌ای جاوا را دانلود کنند.

طبق اسکن Shadowserver، تقریباً 45000 سرور Jenkins اصلاح نشده وجود دارد که می توانند اهداف بالقوه باشند. اکثر این نقاط پایانی در چین (12000) و پس از آن ایالات متحده (11830)، آلمان (3060)، هند (2681)، فرانسه (1431) و بریتانیا (1029) قرار دارند. محققان می گویند که چندین PoC در حال حاضر در اینترنت در حال گردش هستند، اما مشخص نیست که آیا عاملان تهدیدی آنها را انتخاب کرده اند یا سعی کرده اند از آنها در هر یک از کمپین های خود استفاده کنند.

BleepingComputer او میگوید که برخی از هانی‌پات‌های جنکینز فعالیت‌هایی را مشاهده کردند که «شبیه تلاش‌های بهره‌برداری واقعی» بودند، اگرچه به نظر می‌رسد شواهد قطعی نیستند.

با توجه به شدت نقص، به مدیران فناوری اطلاعات توصیه می شود که در اسرع وقت این پچ را اعمال کنند. کسانی که قادر به انجام این کار نیستند باید برای توصیه ها و راه حل ها به پروژه جنکینز مراجعه کنند.

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است