Новости Беззащитные серверы Jenkins: новые PoC-эксплойты уже активно используются

NewsMaker

I'm just a script
Премиум
9,334
18
8 Ноя 2022
Публикация исправлений Jenkins спровоцировала многочисленные попытки захвата систем.


2m5v1nbrv8nrxjs1uxkaz9sqwgc28mm7.jpg


Множество эксплойтов для проверки концепции (Proof-of-Concept, PoC ) критической уязвимости Jenkins, позволяющей неаутентифицированному злоумышленнику читать произвольные файлы, стали общедоступными, при этом киберпреступники уже активно используют недостатки в атаках.

24 января 2024 года Jenkins Для просмотра ссылки Войди или Зарегистрируйся и опубликовала рекомендации, в которых описаны различные сценарии атак и пути эксплуатации, а также описания исправлений и возможные обходные пути для тех, кто не может применить обновления.

Среди исправленных уязвимостей особенно выделяется критическая CVE-2024-23897, которая приводит к удаленному выполнению кода (Remote Code Execution, RCE ) и дает возможность читать произвольные файлы в файловой системе контроллера Jenkins.

Имея обширную информацию о недостатках Jenkins, многие исследователи безопасности воспроизвели определенные сценарии атак и Для просмотра ссылки Войди или Зарегистрируйся для указанного недостатка, опубликованные на GitHub [Некоторые из них: Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся ]. Работоспособность PoC уже проверена, поэтому злоумышленники, сканирующие открытые серверы, уже активно пробуют сценарии атак с минимальными изменениями или вовсе без них. Некоторые исследователи сообщают, что их приманки Jenkins уже подверглись атакам – это позволяет предположить, что хакеры начали эксплуатировать уязвимости.
 
Источник новости
www.securitylab.ru

Похожие темы