查看原文
其他

Jenkins 内部服务器遭访问且被部署密币挖机

Catalin Cimpanu 代码卫士 2022-06-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

使用最为广泛得开源自动化系统之一 Jenkins 服务器的开发人员表示,黑客获得对其中一个内部服务器的访问权限并部署了密币挖矿机。


尽管遭入侵并被部署恶意软件,但 Jenkins 团队在上周六发布的声明中表示,被入侵的服务器托管着目前已不再使用的 Jenkins wiki 门户 (wiki.jenkins.io),且在2019年就已经弃用,当时该项目将其wiki 和团队协作系统从自托管的 Atlassian Confluence 服务器转移到 GitHub 平台。

Jenkins 团队在上周末表示,“此时,我们没有任何证据表明任何 Jenkins 发布、插件或源代码已受影响。”入侵事件发生后,Jenkins 开发人员表示已永久下架被黑的 Confluence 服务器,修改了权限凭据并重置了开发人员的账户。


更大规模的 Confluence 攻击潮


Jenkins 安全事件是最近 CVE-2021-26084 漏洞遭利用的攻击潮的一部分。该漏洞是位于 Atlassian 公司 Confluence 服务器中的认证绕过和命令注入漏洞。该漏洞在上周已遭攻击,并在安全研究员发布PoC 利用代码后暴增。

由于攻击活动猖狂,美国网络司令部在上周五发布警告督促管理员在美国劳动节假期之前修复受影响系统。

安全公司 Bad Packets 和 Rapid 7 指出,这些攻击的主要目的是部署密币挖矿机。互联网监控项目 Censys 指出,目前可从互联网访问的 Atlassian Confluence 服务器约为1.5万台。Censys 指出,上周日有8597台服务器联网且易受 CVE-2021-26084漏洞影响。






开奖啦!!!!!】
限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市
上次的限时赠书活动中奖名单已出炉,恭喜以下同学中奖,请微信后台私信地址,本周我们将陆续发送书籍。

@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo

大家可移步京东电子工业出版社一睹为快!
https://item.jd.com/12927539.html 或直接点击“原文链接”购买。


如下是本书相关讲解:





推荐阅读
Confluence 企业服务器正遭攻击
FireEye 红队失窃工具大揭秘之:分析复现 Confluence路径穿越漏洞 (CVE-2019-3398)





原文链接

https://therecord.media/jenkins-project-discloses-security-breach-following-confluence-server-hack/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存