Jenkins կրիտիկական խոցելիությունը սերվերներին RCE հարձակումների է ենթարկում

Jenkins կրիտիկական խոցելիությունը սերվերներին RCE հարձակումների է ենթարկում

Open-source շարունակական ինտեգրման (CI/CD) ավտոմատացման ծրագրային Jenkins համակարգը լուծել է անվտանգության ոլորտի 9 խոցելիություն այդ թվում մի կարևոր bug, որի հաջող կատարումը կարող է հանգեցնել  remote կոդի կատարման (RCE):

CVE նույնացուցիչը խոցլիությանը տվել է CVE-2024-23897 որակավորոմը և built-in command line interface-ի (CLI) միջոցով նկարագրել որպես կամայական ֆայլի ընթերցման խոցելիություն:

«Այս հրամանի parser-ն ունի մի առանձնահատկություն, որի համաձայն @ նիշը ընթացքում փոխարինվում է, իսկ դրան հաջորդում է expandAtFiles-ի կոնտենտային փոփոխումը»:

Բացի այդ, խոցելիությունը ընթացքում կարող է համալրվել  գաղտնագրման binary պարունակող ֆայլերով՝ պայմանով, որ binary-երը կարող են նաև հետագայում export արվել՝

  • Remote code execution  Resource Root URL-ի միջոցով
  • Remote code execution  “Remember me” cookie-ի միջոցով
  • Remote code execution tored cross-site scripting (XSS)-ի միջոցով
  • Remote code execution CSRF protection bypass-ի միջոցով
  • Decrypt secrets  պահեստավորված Jenkins-ում
  • Delete any item պահեստավորված Jenkins-ում
  • Download a Java heap dump

Անվտանգության գծով փորձագետ՝ Յանիվ Նիզրիին վերագրվել է խոցելիության բացահայտամն փաստը, որը ներկա պահին շտկվել է Jenkins 2.442, LTS 2.426.3-ում:

Բացահայտումների շարքը տրվեց այն ժամանակ, երբ Jenkins-ն անդրադարձավ CorePlague (CVE-2023-27898 և CVE-2023-27905) անվտանգության մի քանի լուրջ խոցելիություններին, որոնք կարող էին թիրախային համակարգերում կոդի կատարման հանգեցնել:

 

Աղբյուրը՝  https://thehackernews.com/