![CISA 警告称,Jenkins RCE 漏洞可能被利用于勒索软件攻击 CISA 警告称,Jenkins RCE 漏洞可能被利用于勒索软件攻击]()
CISA 在其安全漏洞目录中添加了一个可被利用来远程执行代码的严重 Jenkins 漏洞,并警告称该漏洞正被积极利用来发起攻击。
Jenkins 是一个广泛使用的开源自动化服务器,可帮助开发人员通过持续集成 (CI) 和持续交付 (CD) 自动化构建、测试和部署软件的过程。
该漏洞编号为 CVE-2024-23897,是由 args4j 命令解析器中的一个弱点引起的,未经身份验证的攻击者可以利用该弱点通过内置命令行界面 (CLI) 读取 Jenkins 控制器文件系统上的任意文件。
Jenkins 团队解释道:“该命令解析器具有一项功能,可将参数中后跟文件路径的 @ 字符替换为文件的内容 (expandAtFiles)。此功能默认启用,Jenkins 2.441 及更早版本、LTS 2.426.2 及更早版本不会禁用此功能。”
1 月 24 日,Jenkins 开发人员发布安全更新几天后,网上发布了多个概念验证 (PoC) 漏洞,据报道,仅在一天后,一些蜜罐就捕获到了漏洞利用尝试。
威胁监控服务Shadowserver 目前追踪到超过 28,000 个暴露于 CVE-2024-23897 的 Jenkins 实例 - 其中大部分来自中国(7,700 个)和美国(7,368 个) - 这表明大规模的攻击面已从1 月份发现的超过 45,000 台未修补的服务器缓慢减少。
![CISA 警告称,Jenkins RCE 漏洞可能被利用于勒索软件攻击 CISA 警告称,Jenkins RCE 漏洞可能被利用于勒索软件攻击]()
根据趋势科技的报告,CVE-2024-23897 的广泛利用始于 3 月份,而 CloudSEK本月早些时候声称,一个名为IntelBroker的威胁行为者利用该漏洞攻击了 IT 服务提供商 BORN Group。
最近,瞻博网络上周表示 ,RansomEXX 团伙利用该漏洞在 7 月底侵入了为印度银行提供技术服务的 Brontoo Technology Solutions 的系统。这次勒索软件攻击导致全国零售支付系统大面积中断。
在这些报告之后,CISA 于周一将该安全漏洞添加到其已知被利用漏洞目录中,并警告威胁行为者正在积极利用该漏洞进行攻击。
根据 2021 年 11 月发布的具有约束力的行动指令 (BOD 22-01)的规定,联邦民事行政部门机构 (FCEB) 各机构现在有三周时间(截至 9 月 9 日)保护其网络上的 Jenkins 服务器免受持续的 CVE-2024-23897 攻击,
尽管 BOD 22-01 仅适用于联邦机构,但 CISA强烈敦促所有组织优先修复此漏洞并阻止可能针对其系统的潜在勒索软件攻击。
网络安全机构今天警告说:“这些类型的漏洞是恶意网络行为者频繁攻击的媒介,对联邦企业构成重大风险。”
信息来源:BleepingComputer
原文始发于微信公众号(犀牛安全):CISA 警告称,Jenkins RCE 漏洞可能被利用于勒索软件攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3140847.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论