攻击者利用 Confluence 漏洞,入侵Jenkins项目服务器

发表于:2021-9-09 09:08

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:wzb123    来源:FreeBuf

#
漏洞
分享:
  Jenkins 服务器背后开发团队披露了一个安全漏洞,该漏洞是一个OGNL(对象导航图语言)注入问题。经过身份验证的攻击者可以利用该漏洞,在Confluence 服务器和数据中心执行任意代码,攻击者在一台服务器上部署了加密挖矿工具。
  Jenkins 服务器披露一个漏洞
  9月8日,据security affairs网站报道,Jenkins项目开发团队,在攻击者破坏了其内部一台服务器并安装了加密货币挖矿工具后,披露了一个安全漏洞。
  Jenkins 作为最流行的开源自动化服务器,支持开发人员构建、测试和部署他们的应用程序。服务器由 CloudBees 和 Jenkins 社区共同维护,在全球拥有超过 100 万用户。
  此次事件,攻击者利用 Confluence CVE-2021-26084漏洞破坏了 Confluence 服务(已暂停使用)。事情发生后,Jenkins团队已将受影响的服务器下线,并对安全事件展开调查。
  从开发团队发布的安全漏洞通知中得知,截止到目前,已经了解到Confluence CVE-2021-26084漏洞被用与在运行服务的容器中,安装一个Monero挖矿工具。但是,攻击者无法访问服务器的其他基础设施,除此之外,团队称Confluence确实与他们的身份系统集成,但没有任何迹象表明开发人员的身份凭证在攻击中被泄露。
  据 jenkins 内部人员称,本周早些时候,Jenkins 基础设施团队在发现了针对Confluence 服务的成功攻击后,立即做出应对。在调查潜在影响的同时,立刻将受影响的服务器脱机。截至目前,jenkins团队认为没有理由相信任何 Jenkins 版本、插件或源代码受到影响。
  漏洞的影响
  在Atlassian修补漏洞几天后,攻击者开始利用的Confluence 企业协作产品中 CVE-2021-26084漏洞,专家只观察到攻击者利用该问题来部署加密挖矿工具,但是怀疑攻击者可能会利用漏洞来提供其他恶意软件,包括勒索软件,漏洞的CVSS 评分为 9.8。
  受影响的版本是:
  · 版本 < 6.13.23
  · 6.14.0 ≤ 版本 < 7.4.11
  · 7.5.0 ≤ 版本 < 7.11.5
  · 7.12.0 ≤ 版本 < 7.12.5
  美国网络司令部 (USCYBERCOM)在上周发出警报,警告美国组织在周末之前立即解决 Atlassian(软件开发商)Confluence CVE-2021-26084 漏洞。
  威胁情报公司 Bad Packets 的研究人员,检测到了针对Atlassian Confluence 服务器的大规模扫描和利用活动。
  网络安全公司 Censys 在发布的一篇文章中称,在对Confluence服务器执行了多次Internet扫描后,发现有 12876 台单独的IPv4主机正在运行该软件的可被攻击版本。
  参考文章:https://securityaffairs.co/wordpress/121934/hacking/jenkins-server-security-breach.html

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号