攻击者利用 Confluence 漏洞,入侵Jenkins项目服务器

2021年9月11日 192点热度 0人点赞 0条评论

Jenkins 服务器背后开发团队披露了一个安全漏洞,该漏洞是一个OGNL(对象导航图语言)注入问题。经过身份验证的攻击者可以利用该漏洞,在Confluence 服务器和数据中心执行任意代码,攻击者在一台服务器上部署了加密挖矿工具。

Jenkins 服务器披露一个漏洞

9月8日,据security affairs网站报道,Jenkins项目开发团队,在攻击者破坏了其内部一台服务器并安装了加密货币挖矿工具后,披露了一个安全漏洞。

Jenkins 作为最流行的开源自动化服务器,支持开发人员构建、测试和部署他们的应用程序。服务器由 CloudBees 和 Jenkins 社区共同维护,在全球拥有超过 100 万用户。

此次事件,攻击者利用 Confluence CVE-2021-26084漏洞破坏了 Confluence 服务(已暂停使用)。事情发生后,Jenkins团队已将受影响的服务器下线,并对安全事件展开调查。

从开发团队发布的安全漏洞通知中得知,截止到目前,已经了解到Confluence CVE-2021-26084漏洞被用与在运行服务的容器中,安装一个Monero挖矿工具。但是,攻击者无法访问服务器的其他基础设施,除此之外,团队称Confluence确实与他们的身份系统集成,但没有任何迹象表明开发人员的身份凭证在攻击中被泄露。

据 jenkins 内部人员称,本周早些时候,Jenkins 基础设施团队在发现了针对Confluence 服务的成功攻击后,立即做出应对。在调查潜在影响的同时,立刻将受影响的服务器脱机。截至目前,jenkins团队认为没有理由相信任何 Jenkins 版本、插件或源代码受到影响。

漏洞的影响

在Atlassian修补漏洞几天后,攻击者开始利用的Confluence 企业协作产品中 CVE-2021-26084漏洞,专家只观察到攻击者利用该问题来部署加密挖矿工具,但是怀疑攻击者可能会利用漏洞来提供其他恶意软件,包括勒索软件,漏洞的CVSS 评分为 9.8。

受影响的版本是:

版本 < 6.13.23

6.14.0 ≤ 版本 < 7.4.11

7.5.0 ≤ 版本 < 7.11.5

7.12.0 ≤ 版本 < 7.12.5

美国网络司令部 (USCYBERCOM)在上周发出警报,警告美国组织在周末之前立即解决 Atlassian(软件开发商)Confluence CVE-2021-26084 漏洞。
   图片

威胁情报公司 Bad Packets 的研究人员,检测到了针对Atlassian Confluence 服务器的大规模扫描和利用活动。

   图片

网络安全公司 Censys 在发布的一篇文章中称,在对Confluence服务器执行了多次Internet扫描后,发现有 12876 台单独的IPv4主机正在运行该软件的可被攻击版本。

图片

FreeBuf+ 交易担保 放心买 FreeBuf+小程序:把安全装进口袋


精彩推荐

图片

图片图片

图片

图片

79600攻击者利用 Confluence 漏洞,入侵Jenkins项目服务器

这个人很懒,什么都没留下

文章评论