
Κρίσιμη ευπάθεια στο Google Kubernetes Engine (GKE)
25 Ιανουαρίου, 2024
Ransomware επιθέσεις με τη χρήση του Teamviewer
29 Ιανουαρίου, 2024Το Jenkins, ένα λογισμικό αυτοματισμού CI/CD ανοιχτού κώδικα, πρόσφατα διόρθωσε εννέα ευπάθειες ασφαλείας, συμπεριλαμβανομένης μιας κρίσιμης ευπάθειας με τον κωδικό CVE-2024-23897.
Αυτή η ευπάθεια περιγράφεται ως ένα αυθαίρετο πρόβλημα ανάγνωσης αρχείου μέσω της ενσωματωμένης διεπαφής γραμμής εντολών (CLI). Ο Jenkins χρησιμοποιεί τη βιβλιοθήκη args4j για την ανάλυση ορισμάτων και επιλογών εντολών και ένα χαρακτηριστικό του αναλυτή εντολών, που ονομάζεται expandAtFiles, αντικαθιστά έναν χαρακτήρα @ που ακολουθείται από μια διαδρομή αρχείου με τα περιεχόμενα του αρχείου. Αυτή η δυνατότητα είναι ενεργοποιημένη από προεπιλογή στις εκδόσεις Jenkins 2.441 και παλαιότερες, LTS 2.426.2 και παλαιότερες, και θα μπορούσε να αξιοποιηθεί από έναν παράγοντα απειλής για την ανάγνωση αυθαίρετων αρχείων στο σύστημα αρχείων ελεγκτή Jenkins, χρησιμοποιώντας την προεπιλεγμένη κωδικοποίηση χαρακτήρων.
Οι χρήστες με άδεια “Συνολική/Ανάγνωση” μπορούσαν να διαβάσουν ολόκληρα αρχεία, ενώ όσοι δεν είχαν αυτήν την άδεια μπορούσαν να έχουν πρόσβαση μόνο στις τρεις πρώτες γραμμές των αρχείων, σύμφωνα με τις εντολές CLI που χρησιμοποιούνταν. Η ευπάθεια αυτή θα μπορούσε πιθανώς να χρησιμοποιηθεί για την παραβίαση δυαδικών αρχείων που περιέχουν κρυπτογραφικά κλειδιά, οδηγώντας σε διάφορες επιθέσεις, όπως απομακρυσμένη εκτέλεση κώδικα μέσω διευθύνσεων URL ρίζας πόρων, cookie “Remember me”, εκμετάλλευση αποθηκευμένων επιθέσεων μεταξύ τοποθεσιών (XSS) μέσω αρχείων καταγραφής κατασκευής, παράκαμψη προστασίας CSRF, αποκρυπτογράφηση αποθηκευμένων δεδομένων, διαγραφή οποιουδήποτε στοιχείου στο Jenkins και λήψη ενός Java.

Ο ερευνητής ασφαλείας Yaniv Nizry ανακάλυψε και ανέφερε μια ευπάθεια στο Jenkins 2.442 και το LTS 2.426.3. Η ευπάθεια αυτή απενεργοποιεί τη δυνατότητα προβληματικής ανάλυσης εντολών. Ως προσωρινή λύση, συνιστάται στους χρήστες να απενεργοποιούν την πρόσβαση στο CLI. Αυτή η εξέλιξη ακολουθεί την επίλυση δύο σοβαρών τρωτών σημείων ασφαλείας γνωστών ως CorePlague (CVE-2023-27898 και CVE-2023-27905) από τον Jenkins πριν από σχεδόν ένα χρόνο. Αυτά τα τρωτά σημεία θα μπορούσαν ενδεχομένως να οδηγήσουν στην εκτέλεση κώδικα σε στοχευμένα συστήματα.