이상 젠킨스 '플러그인의 hounded에서 취약점을 발견

젠킨스의 소프트웨어에 의해 중단 통합의 개방 악기 플러그인의 큰 숫자는 다른 버그와 취약점을 포함.

V주로 암호화되지 않은 형태의 비밀번호 저장과 관련된 취약점. 또한, 젠킨스 '소프트에서 발견 CSRF-공격을 자격 증명을 steaking 및 투입을 허용 CSRF-버그.

빅토르 리치, 의 전문가 NCC그룹 수많은 Jenkins 플러그인을 테스트했습니다., 이러한 문제를 밝혀.

“이 테스트 결과 100 플러그인이 취약하고 여러 조정되고 책임 있는 공개 공개”, — 보고서 연구원.

전문가가 설명했듯이, Jenkins는 credentials.xml 파일의 암호를 암호화하지만, 일부 개발자는 다른 데이터 저장 방법을 사용합니다.. 대부분의 경우 이러한 결정은 암호화를 제안하지 않습니다.. 그 위에, 일부 웹 양식, 사용자가 자격 증명을 입력하는 위치, 암호 또는 비밀 토큰의 유출을 가능하게 합니다..

웹 양식에 일반 텍스트 암호가 표시되지 않음
웹 양식에 일반 텍스트 암호가 표시되지 않음

CSRF 취약점은 플러그인의 기능과 연결됩니다., 사용자가 자격 증명을 확인하고 서버에 연결할 수 있는 사용. 그들은 대부분 존재합니다, 개발자가 CSRF 토큰을 사용하여 공격을 방지하는 POST 요청을 적용하지 않기 때문에.

지난 2년 동안, Jenkins 개발자는 다양한 플러그인의 취약점을 설명하는 몇 가지 알림을 발표했습니다., 일련의 버그를 포함하여, Gazdag에 의해 발견.

취약한 플러그인은 광범위한 서비스와 상호 작용합니다., ...을 포함하여 지저귀다, AWS, VMware하늘빛. 대부분의 경우 소프트웨어는 공급업체와 연결되지 않은 사이드 개발자가 만들었습니다., 누구의 소프트웨어가 플러그인을 악용하는지.

언급 한 바와 같이, 여러 플러그인의 작성자는 이미 소프트웨어의 버그를 수정했습니다., 많은 사람들이 여전히 취약하지만. 차례대로, Jenkins 개발자는 아직 수정되지 않은 방대한 플러그인 목록을 게시했습니다..

젠킨스 — 구축을 지원하는 오픈 소스 도구입니다., 소프트웨어 개발 및 제공 배포 및 자동화, 플러그인으로 확장하여 Active Directory 인증과 같은 추가 기능을 도입할 수 있습니다., 또는 정적 코드 분석기 실행 또는 컴파일된 소프트웨어를 CIFS 공유에 복사하는 등 반복되는 작업 해결. 워드프레스와 유사, 핵심 프레임워크는 수백 개의 플러그인으로 확장됩니다.; 이러한 플러그인의 대부분은 타사 개발자가 개발했으며 얼마나 안전하게 작성하는지에 달려 있습니다..

출처: https://www.nccgroup.trust

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼