攻击者利用 Confluence 漏洞,入侵Jenkins项目服务器

 2023-12-24  阅读 2  评论 0

摘要:Jenkins 服务器背后开发团队披露了一个安全漏洞,该漏洞是一个OGNL(对象导航图语言)注入问题。经过身份验证的攻击者可以利用该漏洞,在Confluence 服务器和数据中心执行任意代码,攻击者在一台服务器上部署了加密挖矿工具。 Jenkins 服务器披露一个漏洞 9月8日,据security

攻击者利用 Confluence 漏洞,入侵Jenkins项目服务器

Jenkins 服务器背后开发团队披露了一个安全漏洞,该漏洞是一个OGNL(对象导航图语言)注入问题。经过身份验证的攻击者可以利用该漏洞,在Confluence 服务器和数据中心执行任意代码,攻击者在一台服务器上部署了加密挖矿工具。 Jenkins 服务器披露一个漏洞 9月8日,据security affairs网站报道,Jenkins项目开发团队,在攻击者破坏了其内部一台服务器并安装了加密货币挖矿工具后,披露了一个安全漏洞。 Jenkins 作为最流行的开源自动化服务器,支持开发人员构建、测试和部署他们的应用程序。服务器由 CloudBees 和 Jenkins 社区共同维护,在全球拥有超过 100 万用户。 此次事件,攻击者利用 Confluence CVE--26084漏洞破坏了 Confluence 服务(已暂停使用)。事情发生后,Jenkins团队已将受影响的服务器下线,并对安全事件展开调查。 从开发团队发布的安全漏洞通知中得知,截止到目前,已经了解到Confluence CVE--26084漏洞被用与在运行服务的容器中,安装一个Monero挖矿工具。但是,攻击者无法访问服务器的其他基础设施,除此之外,团队称Confluence确实与他们的身份系统集成,但没有任何迹象表明开发人员的身份凭证在攻击中被泄露。 据 jenkins 内部人员称,本周早些时候,Jenkins 基础设施团队在发现了针对Confluence 服务的成功攻击后,立即做出应对。在调查潜在影响的同时,立刻将受影响的服务器脱机。截至目前,jenkins团队认为没有理由相信任何 Jenkins 版本、插件或源代码受到影响。 漏洞的影响 在Atlassian修补漏洞几天后,攻击者开始利用的Confluence 企业协作产品中 CVE--26084漏洞,专家只观察到攻击者利用该问题来部署加密挖矿工具,但是怀疑攻击者可能会利用漏洞来提供其他恶意软件,包括勒索软件,漏洞的CVSS 评分为 9.8。 受影响的版本是: 版本 @lt; 6.13.23 6.14.0 ≤ 版本 @lt; 7.4.11 7.5.0 ≤ 版本 @lt; 7.11.5 7.12.0 ≤ 版本 @lt; 7.12.5 美国网络司令部 (USCYBERCOM)在上周发出警报,警告美国组织在周末之前立即解决 Atlassian(软件开发商)Confluence CVE--26084 漏洞。 威胁情报企业 Bad Packets 的研究人员,检测到了针对Atlassian Confluence 服务器的大规模扫描和利用活动。 网络安全企业 Censys 在发布的一篇文章中称,在对Confluence服务器执行了多次Internet扫描后,发现有 12876 台单独的IPv4服务器正在运行该软件的可被攻击版本。 参考文章:https://securityaffairs.co/wordpress/121934/hacking/jenkins-server-security-breach.html

版权声明:xxxxxxxxx;

原文链接:https://lecms.nxtedu.cn/yunzhuji/122805.html

发表评论:

验证码

管理员

  • 内容1196553
  • 积分0
  • 金币0
关于我们
lecms主程序为免费提供使用,使用者不得将本系统应用于任何形式的非法用途,由此产生的一切法律风险,需由使用者自行承担,与本站和开发者无关。一旦使用lecms,表示您即承认您已阅读、理解并同意受此条款的约束,并遵守所有相应法律和法规。
联系方式
电话:
地址:广东省中山市
Email:admin@qq.com
注册登录
注册帐号
登录帐号

Copyright © 2022 LECMS Inc. 保留所有权利。 Powered by LECMS 3.0.3

页面耗时0.0112秒, 内存占用340.65 KB, 访问数据库18次