Jenkins 内部服务器遭访问且被部署密币挖机
编译:代码卫士
使用最为广泛得开源自动化系统之一 Jenkins 服务器的开发人员表示,黑客获得对其中一个内部服务器的访问权限并部署了密币挖矿机。
尽管遭入侵并被部署恶意软件,但 Jenkins 团队在上周六发布的声明中表示,被入侵的服务器托管着目前已不再使用的 Jenkins wiki 门户 (wiki.jenkins.io),且在2019年就已经弃用,当时该项目将其wiki 和团队协作系统从自托管的 Atlassian Confluence 服务器转移到 GitHub 平台。
Jenkins 团队在上周末表示,“此时,我们没有任何证据表明任何 Jenkins 发布、插件或源代码已受影响。”入侵事件发生后,Jenkins 开发人员表示已永久下架被黑的 Confluence 服务器,修改了权限凭据并重置了开发人员的账户。
Jenkins 安全事件是最近 CVE-2021-26084 漏洞遭利用的攻击潮的一部分。该漏洞是位于 Atlassian 公司 Confluence 服务器中的认证绕过和命令注入漏洞。该漏洞在上周已遭攻击,并在安全研究员发布PoC 利用代码后暴增。
由于攻击活动猖狂,美国网络司令部在上周五发布警告督促管理员在美国劳动节假期之前修复受影响系统。
安全公司 Bad Packets 和 Rapid 7 指出,这些攻击的主要目的是部署密币挖矿机。互联网监控项目 Censys 指出,目前可从互联网访问的 Atlassian Confluence 服务器约为1.5万台。Censys 指出,上周日有8597台服务器联网且易受 CVE-2021-26084漏洞影响。
@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo
如下是本书相关讲解:
FireEye 红队失窃工具大揭秘之:分析复现 Confluence路径穿越漏洞 (CVE-2019-3398)
https://therecord.media/jenkins-project-discloses-security-breach-following-confluence-server-hack/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。