Jenkins. անվտանգության համակարգի նոր թերությունները կարող են թույլ տալ կոդի գործարկմանն ուղղված հարձակումներ

Jenkins. անվտանգության համակարգի նոր թերությունները կարող են թույլ տալ կոդի գործարկմանն ուղղված  հարձակումներ

Jenkins ավտոմատացման սերվերում բացահայտվել են անվտանգության մի քանի խոցելի դրույթներ, որոնք կարող են հանգեցնել թիրախային համակարգերում կոդի կիրառման:

Թերությունները, որոնք դիտարկվում են որպես CVE-2023-27898 և CVE-2023-27905, ազդում են Jenkins սերվերի և թարմացման կենտրոնի աշխատանքի վրա: Դրանք համատեղ անվանակոչվել են CorePlague: 2.319.2 տարբերակից առաջ Jenkins-ի մյուս տարբերակները համարվում են առավել խոցելի:

«Համակարգի խոցելիությունը կարող է հարձակվողի համար հնարավորություն ստեղծել կամայական ծածկագիր գործադրման, ինչն էլ  կարող է հանգեցնել Jenkins սերվերի ամբողջական վնասմանը», – նշվել է ընկերության կողմից տարածված զեկույցում, որը հրապարակվել է The Hacker News հարթակում:

Երբ տուժողը իր Jenkins սերվերում բաց է անում հասանելի plugin-երի վահանակը, XSS-ն ակամայից գործարկվում է, ինչն էլ հարձակվողներին թույլ է տալիս կամայական կոդ գործարկել Jenkins սերվերում՝ օգտագործելով Script Console API-ը:

Քանի որ այն նաև Stored XSS է  խոցելիությունը կարող է ակտիվացվել առանց որևէ plugin-ի մասնակցության:

Իհարկե ցավալի է նշել, որ թերությունները կարող են ազդել նաև ինքնակառավարվող Jenkins սերվերների վրա և օգտագործվել նույնիսկ այն դեպքում, երբ սերվերը հասանելի չէ առցանց տիրույթում:

Նման խարդախ հավելվածը համատեղելի է Jenkins սերվերի հետ և հայտնվում է «հասանելի plugin-երի կառավարման» էջի հիմնական էջում: