攻击者利用 Confluence 漏洞,入侵Jenkins项目服务器
Jenkins 服务器背后开发团队披露了一个安全漏洞,该漏洞是一个OGNL(对象导航图语言)注入问题。经过身份验证的攻击者可以利用该漏洞,在Confluence 服务器和数据中心执行任意代码,攻击者在一台服务器上部署了加密挖矿工具。
Jenkins 服务器披露一个漏洞
9月8日,据security affairs网站报道,Jenkins项目开发团队,在攻击者破坏了其内部一台服务器并安装了加密货币挖矿工具后,披露了一个安全漏洞。
Jenkins 作为最流行的开源自动化服务器,支持开发人员构建、测试和部署他们的应用程序。服务器由 CloudBees 和 Jenkins 社区共同维护,在全球拥有超过 100 万用户。
此次事件,攻击者利用 Confluence CVE-2021-26084漏洞破坏了 Confluence 服务(已暂停使用)。事情发生后,Jenkins团队已将受影响的服务器下线,并对安全事件展开调查。
从开发团队发布的安全漏洞通知中得知,截止到目前,已经了解到Confluence CVE-2021-26084漏洞被用与在运行服务的容器中,安装一个Monero挖矿工具。但是,攻击者无法访问服务器的其他基础设施,除此之外,团队称Confluence确实与他们的身份系统集成,但没有任何迹象表明开发人员的身份凭证在攻击中被泄露。
据 jenkins 内部人员称,本周早些时候,Jenkins 基础设施团队在发现了针对Confluence 服务的成功攻击后,立即做出应对。在调查潜在影响的同时,立刻将受影响的服务器脱机。截至目前,jenkins团队认为没有理由相信任何 Jenkins 版本、插件或源代码受到影响。
漏洞的影响
在Atlassian修补漏洞几天后,攻击者开始利用的Confluence 企业协作产品中 CVE-2021-26084漏洞,专家只观察到攻击者利用该问题来部署加密挖矿工具,但是怀疑攻击者可能会利用漏洞来提供其他恶意软件,包括勒索软件,漏洞的CVSS 评分为 9.8。
受影响的版本是:
- 版本 @lt; 6.13.23
- 6.14.0 ≤ 版本 @lt; 7.4.11
- 7.5.0 ≤ 版本 @lt; 7.11.5
- 7.12.0 ≤ 版本 @lt; 7.12.5
美国网络司令部 (USCYBERCOM)在上周发出警报,警告美国组织在周末之前立即解决 Atlassian(软件开发商)Confluence CVE-2021-26084 漏洞。
威胁情报公司 Bad Packets 的研究人员,检测到了针对Atlassian Confluence 服务器的大规模扫描和利用活动。
网络安全公司 Censys 在发布的一篇文章中称,在对Confluence服务器执行了多次Internet扫描后,发现有 12876 台单独的IPv4主机正在运行该软件的可被攻击版本。
参考文章:https://securityaffairs.co/wordpress/121934/hacking/jenkins-server-security-breach.html
原文链接:https://www.freebuf.com/news/287876.html