Connect with us

Hi, what are you looking for?

Application Security

Jenkins Mengatakan Layanan Confluence Dikompromikan Menggunakan Eksploitasi Terbaru

view counter

[ad_1]

Jenkins selama akhir pekan mengumumkan bahwa peretas berhasil mendapatkan akses ke salah satu servernya setelah mengeksploitasi kerentanan kritis yang memengaruhi Server dan Pusat Data Atlassian Confluence.

Dilacak sebagai CVE-2021-26084 dengan skor CVSS 9,8, masalah ini dapat memungkinkan penyerang yang diautentikasi untuk mengeksekusi kode arbitrer pada sistem yang terpengaruh. Serangga ditambal pada 25 Agustus dan, segera setelah itu, upaya eksploitasi pertama diamati.

Pada hari Jumat, USCYBERCOM dan CISA diperingatkan akan eksploitasi massal kerentanan, mendesak organisasi untuk menerapkan patch yang tersedia sesegera mungkin.

Pada hari Sabtu, kontributor proyek Jenkins Mark Waite dan R. Tyler Croy mengungkapkan bahwa peretas berhasil mengeksploitasi bug untuk mendapatkan akses ke layanan Confluence proyek. Pada Oktober 2019, Jenkins membuat server hanya-baca dan mulai memigrasikan plugin dan dokumentasi serta log perubahan dari wiki ke repositori GitHub.

Server otomatisasi sumber terbuka dengan lebih dari 200.000 penerapan, Jenkins mendukung pembuatan, penerapan, dan otomatisasi semua jenis proyek. Namun, serangan siber tampaknya tidak memengaruhi “rilis, plugin, atau kode sumber Jenkins mana pun.”

[ READ: U.S. Gov Warns of Mass Exploitation of Confluence Flaw ]

Investigasi Jenkins menemukan bahwa penyerang berhasil mengeksploitasi CVE-2021-26084 untuk menyebarkan penambang cryptocurrency Monero dalam wadah yang menjalankan layanan Confluence yang sudah tidak digunakan lagi.

“Dari sana penyerang tidak akan dapat mengakses banyak infrastruktur kami yang lain. Confluence memang terintegrasi dengan sistem identitas terintegrasi kami yang juga mendukung Jira, Artifactory, dan banyak layanan lainnya,” kata Waite dan Croy.

Advertisement. Scroll to continue reading.

Mereka juga mencatat bahwa tidak ada bukti bahwa kredensial pengembang dicuri selama insiden tersebut, tetapi mengatakan bahwa rilis Jenkins untuk sementara ditangguhkan sampai “rantai kepercayaan dengan komunitas pengembang kami” dibangun kembali.

“Kami telah mengatur ulang kata sandi untuk semua akun dalam sistem identitas terintegrasi kami. Kami meningkatkan sistem pengaturan ulang kata sandi sebagai bagian dari upaya ini.”

Tim keamanan Jenkins mengambil langkah tambahan untuk memperkuat keamanan, termasuk menonaktifkan layanan Confluence dan merotasi kredensial istimewa dan juga bekerja dengan Linux Foundation dan Continuous Delivery Foundation untuk memeriksa infrastruktur yang tidak dikelola secara langsung oleh proyek Jenkins.

Terkait: USCYBERCOM Memperingatkan Eksploitasi Massal Kerentanan Pertemuan Kritis

Terkait: FBI Peringatkan Serangan Ransomware Dapat Mengganggu Rantai Pasokan Makanan

lihat penghitung

Ionut Arghire adalah koresponden internasional untuk SecurityWeek.

Kolom Sebelumnya oleh Ionut Arghire:
Tag:

.

[ad_2]

Source

Click to comment

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Artikel Lainnya

ICS/OT

[ad_1] SecurityWeek telah menyusun daftar saran yang diterbitkan oleh sistem kontrol industri (ICS) dan vendor terkait industri lainnya sebagai tanggapan terhadap masalah baru-baru ini....

NEWS & INDUSTRY

[ad_1] Citrix minggu ini merilis patch untuk beberapa kerentanan yang mempengaruhi Citrix ADC, Gateway, dan SD-WAN, termasuk bug kritis yang mengarah ke penolakan layanan...

NEWS & INDUSTRY

[ad_1] Sebanyak 17 jenis kerentanan, termasuk banyak yang dinilai kritis dan tingkat keparahan tinggi, telah ditemukan oleh para peneliti dalam produk manajemen data Versiondog...

NEWS & INDUSTRY

[ad_1] Cisco minggu ini mengumumkan ketersediaan patch untuk serangkaian kerentanan kritis dalam perangkat lunak IOS XE yang dapat dieksploitasi untuk mengeksekusi kode arbitrer dari...

Advertisement
close