Jenkins 服务器身后开发设计精英团队公布了一个安全性漏洞,该漏洞是一个OGNL(目标导航栏图语言表达)引入问题。通过身份认证的攻击者可以利用该漏洞,在Confluence 服务器和大数据中心实行任何编码,攻击者在一台服务器上构建了数据加密挖币专用工具。
Jenkins 服务器公布一个漏洞
9月8日,据security affairs网址报导,Jenkins新项目开发设计精英团队,在攻击者毁坏了其内部结构一台服务器并组装了虚拟货币挖币专用工具后,公布了一个安全性漏洞。
Jenkins 做为最受欢迎的开源系统自动化技术服务器,适用开发者搭建、检测和布署它们的应用软件。服务器由 CloudBees 和 Jenkins 小区一同维护保养,在全世界有着超出 100 万客户。
本次事情,攻击者利用 Confluence CVE-2021-26084漏洞毁坏了 Confluence 服务项目(已暂停使用)。事儿产生后,Jenkins精英团队已将受影响的服务器退出,并对安全事故进行调研。
从开发设计精英团队公布的安全性漏洞通告中获知,截止到现阶段,早已掌握到Confluence CVE-2021-26084漏洞被用与在运作服务项目的玻璃容器中,安裝一个Monero挖币专用工具。可是,攻击者无法打开服务器的别的基础设施建设,此外,精英团队称Confluence的确与许多人的真实身份信息系统集成,但沒有任何迹象说明开发者的真实身份凭据在伤害中被泄漏。
据 jenkins 内部员工称,这周稍早,Jenkins 基础设施建设精英团队在发觉了对于Confluence 服务项目的取得成功进攻后,马上作出解决。在调研潜在性危害的与此同时,马上将受影响的服务器离线。目前为止,jenkins精英团队觉得没理由坚信一切 Jenkins 版本、软件或源码遭受危害。
漏洞的影响
在Atlassian修复漏洞几日后,攻击者逐渐利用的Confluence 公司合作商品中 CVE-2021-26084漏洞,权威专家只观查到攻击者利用该问题来布署数据加密挖币专用工具,可是猜疑攻击者很有可能会利用漏洞来给予别的恶意程序,包含勒索病毒,漏洞的CVSS 得分为 9.8。
受影响的版本是:
- 版本 < 6.13.23
- 6.14.0 ≤ 版本 < 7.4.11
- 7.5.0 ≤ 版本 < 7.11.5
- 7.12.0 ≤ 版本 < 7.12.5
美国网络指挥所 (USCYBERCOM)在上星期传出报警,警示英国机构在周末以前马上处理 Atlassian(手机软件房地产商)Confluence CVE-2021-26084 漏洞。
威胁情报企业 Bad Packets 的分析工作人员,检验到了对于Atlassian Confluence 服务器的规模性扫描仪和利用主题活动。
网络信息安全企业 Censys 在公布的一篇文章中称,在对Confluence服务器实行了多次Internet扫描仪后,发觉有 12876 台独立的IPv4服务器已经运作此软件的可黑客攻击版本。
参照文章内容:https://securityaffairs.co/wordpress/121934/hacking/jenkins-server-security-breach.html