08 mars 2023Ravie Lakshmanan

Alerte De Sécurité Jenkins

Une paire de vulnérabilités de sécurité graves a été révélée dans le serveur d’automatisation open source Jenkins qui pourrait conduire à l’exécution de code sur des systèmes ciblés.

Les défauts, suivis comme CVE-2023-27898 et CVE-2023-27905ont un impact sur le serveur Jenkins et le centre de mise à jour, et ont été collectivement baptisés CorePeste par la société de sécurité cloud Aqua. Toutes les versions de Jenkins antérieures à 2.319.2 sont vulnérables et exploitables.

« L’exploitation de ces vulnérabilités pourrait permettre à un attaquant non authentifié d’exécuter du code arbitraire sur le serveur Jenkins de la victime, ce qui pourrait conduire à une compromission complète du serveur Jenkins », a déclaré la société dans un communiqué. rapport partagé avec The Hacker News.

Les lacunes sont le résultat de la façon dont Jenkins traite les plugins disponibles sur le Centre de mise à jourpermettant ainsi potentiellement à un auteur de menace de télécharger un plug-in avec une charge utile malveillante et de déclencher une attaque de script intersite (XSS).

Publicité

« Une fois que la victime ouvre le ‘Gestionnaire de plugins disponible‘ sur leur serveur Jenkins, le XSS est déclenché, permettant aux attaquants d’exécuter du code arbitraire sur le serveur Jenkins en utilisant le API de la console de scripts« , a déclaré Aqua.

Puisqu’il s’agit également d’un cas de XSS stocké dans lequel le code JavaScript est injecté dans le serveur, la vulnérabilité peut être activée sans avoir à installer le plugin ou même à visiter l’URL du plugin en premier lieu.

De manière troublante, les failles pourraient également affecter les serveurs Jenkins auto-hébergés et être exploitées même dans des scénarios où le serveur n’est pas accessible au public sur Internet, car le centre de mise à jour public de Jenkins pourrait être « injecté par des attaquants ».

L’attaque, cependant, repose sur la condition préalable que le plugin malveillant soit compatible avec le serveur Jenkins et soit affiché en haut du flux principal sur la page « Available Plugin Manager ».

SÉMINAIRE EN LIGNE

Découvrez les dangers cachés des applications SaaS tierces

Êtes-vous conscient des risques associés à l’accès d’applications tierces aux applications SaaS de votre entreprise ? Rejoignez notre webinaire pour en savoir plus sur les types d’autorisations accordées et sur la façon de minimiser les risques.

RÉSERVEZ VOTRE PLACE

Cela, a déclaré Aqua, peut être truqué en « téléchargeant un plugin contenant tous les noms de plugins et les mots-clés populaires intégrés dans la description », ou en augmentant artificiellement le nombre de téléchargements du plugin en soumettant des demandes à partir de fausses instances.

Suite à la divulgation responsable du 24 janvier 2023, des correctifs ont été publiés par Jenkins pour Centre de mise à jour et serveur. Il est recommandé aux utilisateurs de mettre à jour leur serveur Jenkins vers la dernière version disponible pour atténuer les risques potentiels.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentProchain MacBook Air, y compris un nouveau modèle de 15 pouces, doté d’une puce M3 à 8 cœurs
Article suivantPourquoi les actions d’AMC Networks ont bondi de 21% en février
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici