El jueves, el equipo de seguridad de Jenkins anunció 34 vulnerabilidades de seguridad que afectan a 29 plugins para el servidor de automatización de código abierto Jenkins, siendo 29 de los errores de día cero que aún están pendientes de ser parcheados. Jenkins es una plataforma muy popular (con soporte para más de 1.700 plugins) utilizada por empresas de todo el mundo para construir, probar y desplegar software. |
El jueves, el equipo de seguridad de Jenkins anunció 34 vulnerabilidades de seguridad que afectan a 29 plugins para el servidor de automatización de código abierto Jenkins, siendo 29 de los errores de día cero que aún están pendientes de ser parcheados.
Jenkins es una plataforma muy popular (con soporte para más de 1.700 plugins) utilizada por empresas de todo el mundo para construir, probar y desplegar software.
Las puntuaciones base CVSS de los zero-days van de baja a alta gravedad y, según las estadísticas de Jenkins, los plugins afectados tienen un total de más de 22.000 instalaciones.
La lista completa de fallos aún por parchear incluye XSS, Stored XSS, fallos de falsificación de petición en sitios cruzados (CSRF), comprobaciones de permisos ausentes o incorrectas, así como contraseñas, secretos, claves de API y tokens almacenados en texto plano.
Por suerte, la mayoría de los más peligrosos, los zero-day de alta gravedad, requieren la interacción del usuario para ser explotados en ataques de baja complejidad por atacantes remotos con bajos privilegios.
Según los datos de Shodan, actualmente hay más de 144.000 servidores Jenkins expuestos a Internet que podrían ser objeto de ataques si ejecutan un plugin sin parches.
Mientras que el equipo de Jenkins ha parcheado cuatro de los plugins (es decir, GitLab, requests-plugin, TestNG Results, XebiaLabs XL Release), todavía hay una larga lista de vulnerables, incluyendo:
- Build Notifications Plugin up to and including 1.5.0 build-metrics Plugin up to and including 1.3
- Cisco Spark Plugin up to and including 1.1.1
- Deployment Dashboard Plugin up to and including 1.0.10
- Elasticsearch Query Plugin up to and including 1.2
- eXtreme Feedback Panel Plugin up to and including 2.0.1
- Failed Job Deactivator Plugin up to and including 1.2.1
- GitLab Plugin up to and including 1.5.34
- HPE Network Virtualization Plugin up to and including 1.0
- Jigomerge Plugin up to and including 0.9
- Matrix Reloaded Plugin up to and including 1.1.3
- OpsGenie Plugin up to and including 1.9
- Plot Plugin up to and including 2.1.10
- Project Inheritance Plugin up to and including 21.04.03
- Recipe Plugin up to and including 1.2
- Request Rename Or Delete Plugin up to and including 1.1.0
- requests-plugin Plugin up to and including 2.2.16
- Rich Text Publisher Plugin up to and including 1.4
- RocketChat Notifier Plugin up to and including 1.5.2
- RQM Plugin up to and including 2.8
- Skype notifier Plugin up to and including 1.1.0
- TestNG Results Plugin up to and including 554.va4a552116332
- Validating Email Parameter Plugin up to and including 1.10
- XebiaLabs XL Release Plugin up to and including 22.0.0
- XPath Configuration Viewer Plugin up to and including 1.1.1
"En el momento de la publicación de este aviso, no hay ninguna solución", dijo el equipo de seguridad de Jenkins al describir las vulnerabilidades no parcheadas.
Aunque ninguna de las vulnerabilidades es de gravedad crítica y podría permitir a los atacantes ejecutar código o comandos de forma remota en los servidores vulnerables para hacerse con ellos, podrían ser el objetivo de ataques contra redes empresariales.
No sería la primera vez que ocurre, ya que los servidores Jenkins no parcheados han sido comprometidos antes para minar la criptomoneda Monero.
Sin embargo, es más probable que los atacantes potenciales exploten estos días cero en ataques de reconocimiento que les permitan obtener más información sobre la infraestructura de una empresa.