CISA:严重的 Jenkins 漏洞已被用于勒索攻击

02dbf9c5211308e1795cdc7982eef776.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全和基础设施安全局 (CISA) 将影响Jenkins的一个严重漏洞 (CVE-2024-23897) 纳入其“已知已遭利用漏洞 (KEV)”分类表中,原因是该漏洞已被用于勒索攻击中。

c86ebeee059be5db07192b947970dfbb.gif

该漏洞的CVSS评分为9.8,是一个路径遍历漏洞,可导致代码执行后果。CISA在一份声明中提到,“Jenkins 命令行接口 (CLI) 中包含一个路径遍历漏洞,可导致攻击者将读权限限制到某些文件,从而引发代码执行后果。”该漏洞由Sonar公司的安全研究员首先在2024年1月发现,并在 Jenkins 2.442和LTS 2.426.3版本中通过禁用该命令解析器特性的方式修复。

3月份,趋势科技公司提到,发现位于荷兰、新加坡和德国的多个攻击实例,并发现实例中该漏洞的RCE利用被活跃交易。最近几周,CloudSEK 和 Juniper Networks 公司已披露利用该漏洞的多起网络攻击活动渗透多家公司如 BORN Group 和 Brontoo Technology Solutions。这些攻击活动被指分别由勒索团伙 IntelBroker 和 RansomExx 发动。

CloudSEK 公司提到,“CVE-2024-23897 是一个未认证的LFI漏洞,可导致攻击者读取 Jenkins 服务器上的任意文件。该漏洞是因为输入验证不当造成的,可导致攻击者操控特定参数并诱骗服务器访问并展示敏感文件的内容。”

鉴于该漏洞已遭活跃利用,CISA要求联邦民用行政部门 (FCEB) 在2024年9月9日之前应用修复方案,保护自身网络不受威胁。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Jenkins 出现严重漏洞,可导致代码执行攻击

Jenkins 披露插件中未修复的XSS、CSRF等18个0day漏洞

Jenkins 披露多个组件中的29个未修复0day

Jenkins 内部服务器遭访问且被部署密币挖机

开源自动化服务器软件 Jenkins 被曝严重漏洞,可泄露敏感信息

原文链接

https://thehackernews.com/2024/08/cisa-warns-of-critical-jenkins.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

361d5062ab939a71bd4392401e9b37cf.jpeg

f2b4d7d436678c1d552c67776f2d049f.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   e8ecc63b09c8f24524effc79190a9204.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值