دهها هزار سرور جنکینز در برابر یک باگ با شدت بالا آسیبپذیر هستند که به عوامل تهدید اجازه میدهد کدهای مخرب را از راه دور روی نقاط پایانی اجرا کنند.
این پروژه اخیراً دو وصله برای رفع این آسیبپذیری منتشر کرد و از کاربران میخواهد فوراً آنها را اعمال کنند و از خطرات غیرضروری اجتناب کنند.
جنکینز یک سرور اتوماسیون متن باز برای CI/CD است که توسعه دهندگان می توانند با آن فرآیندهای مختلفی را بسازند، آزمایش کنند و به کار گیرند.
شواهدی دال بر سوء استفاده وجود ندارد (هنوز)
هفته گذشته، این پروژه نسخههای 2.442 و LTS 2.426.3 را منتشر کرد که آسیبپذیری خواندن فایل دلخواه را که با نام CVE-2024-23897 ردیابی شده است را نشان میدهد. BleepingComputer گزارش می دهد که این آسیب پذیری در حال حاضر دارای چندین سوء استفاده از اثبات مفهوم (PoC) در طبیعت است. طبق توصیهای که با وصلهها منتشر شده است، مشکل در رابط خط فرمان است که بهطور خودکار کاراکتر @ و به دنبال آن یک مسیر فایل را با محتویات فایل جایگزین میکند. این ویژگی به طور پیش فرض روشن است، اضافه شد.
هکرها میتوانند از آن برای چندین مورد سوء استفاده کنند، از دسترسی به اطلاعات حساس مانند اسرار گرفته تا اجرای کدهای مخرب در نقاط پایانی آسیبپذیر. آنها همچنین میتوانند فایلها را از سرورهای جنکینز حذف کرده و فایلهای پشتهای جاوا را دانلود کنند.
طبق اسکن Shadowserver، تقریباً 45000 سرور Jenkins اصلاح نشده وجود دارد که می توانند اهداف بالقوه باشند. اکثر این نقاط پایانی در چین (12000) و پس از آن ایالات متحده (11830)، آلمان (3060)، هند (2681)، فرانسه (1431) و بریتانیا (1029) قرار دارند. محققان می گویند که چندین PoC در حال حاضر در اینترنت در حال گردش هستند، اما مشخص نیست که آیا عاملان تهدیدی آنها را انتخاب کرده اند یا سعی کرده اند از آنها در هر یک از کمپین های خود استفاده کنند.
BleepingComputer او میگوید که برخی از هانیپاتهای جنکینز فعالیتهایی را مشاهده کردند که «شبیه تلاشهای بهرهبرداری واقعی» بودند، اگرچه به نظر میرسد شواهد قطعی نیستند.
با توجه به شدت نقص، به مدیران فناوری اطلاعات توصیه می شود که در اسرع وقت این پچ را اعمال کنند. کسانی که قادر به انجام این کار نیستند باید برای توصیه ها و راه حل ها به پروژه جنکینز مراجعه کنند.
ارسال نظر