ClickCease 경고: 젠킨스 취약점으로 인해 서버가 RCE 공격에 노출됨

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

경고: 젠킨스 취약점으로 인해 서버가 RCE 공격에 노출됨

와자핫 라자

2024년 2월 5일 TuxCare 전문가 팀

광범위한 플러그인 에코시스템과 지속적인 통합 기능으로 유명한 영향력 있는 Java 기반 오픈 소스 자동화 플랫폼인 Jenkins는 최근 제품에서 일련의 취약점을 발견했습니다. 특히 심각한 취약점 중 하나는 다음과 같은 잠재적 위험을 내포하고 있습니다. 원격 코드 실행(RCE) 공격이 발견되어 긴급한 주의가 필요합니다. 이 블로그에서는 다음 취약점의 중요한 의미를 자세히 살펴봅니다. 젠킨스 취약점의 중요한 의미를 살펴보고, 최근 공개된 RCE 취약점인 CVE-2024-23897로 인한 보안 위험의 복잡한 특성을 조명합니다.


젠킨스 취약점 공개

 

심각도 점수 9.8로 CVE-2024-23897로 추적되는 이 취약점은 Jenkins의 내장 명령줄 인터페이스(CLI)에 영향을 미치는 임의 파일 읽기 문제에서 비롯됩니다. 스크립트 또는 셸 환경에서 Jenkins에 액세스하는 데 사용되는 이 CLI는 args4j 라이브러리를 사용하여 명령을 파싱합니다. 

특히 "expandAtFiles" 라는 기능은 파서의 "@" 문자 뒤에 오는 파일 경로를 파일 내용으로 대체합니다. 이 기능은 Jenkins 버전에서 기본적으로 활성화됩니다. 2.441 및 이전 버전인 LTS 2.426.2 이하에서 기본적으로 활성화되며, 공격자가 젠킨스 컨트롤러 파일 시스템에서 임의의 파일을 읽을 수 있는 잠재적 진입점으로 작용합니다.


위험 요소 파악하기

 

CVE-2023-23897 취약점은 전체/읽기 권한을 가진 잠재적 공격자가 전체 파일을 읽을 수 있도록 허용합니다. 이 권한이 없더라도 공격자는 처음 몇 줄에 접근할 수 있으며, 그 줄 수는 사용 가능한 CLI 명령에 따라 결정됩니다. 특히, 암호화 키가 포함된 바이너리 파일은 특정 제한 조건 하에서 읽을 수 있습니다.

젠킨스는 파일 내용을 읽는 것 외에도 위협 행위자가 이 취약점을 통해 RCE를 달성하기 위해 악용할 수 있는 잠재적인 공격 시나리오를 설명했습니다. 이러한 공격은 공격자가 바이너리 파일에서 암호화 키를 얻을 수 있는 경우에만 가능하다는 점을 강조하는 것이 중요합니다.


잠재적 공격 벡터

 

공격자가 오픈소스 소프트웨어의 취약점을 악용할 수 있는 경로 이해 오픈 소스 소프트웨어 취약점 를 이해하는 것은 효과적인 방어를 위해 매우 중요합니다. 아래에서는 위협 행위자가 젠킨스 RCE 취약점(CVE-2024-23897)을 악용하기 위해 활용할 수 있는 몇 가지 잠재적 공격 경로를 살펴봅니다.

 

  1. 리소스 루트 URL을 통한 RCE: 이 익스플로잇을 사용하려면 리소스 루트 URL 기능을 활성화해야 합니다. 공격자는 첫 번째 변종의 경우 CLI 웹소켓 엔드포인트를 사용하며, 전체/읽기 권한이 있는 사용자의 사용자 이름을 추측할 수 있는 지식이나 능력이 필요합니다. 두 번째 변종은 익명이 아닌 사용자 계정에 대한 API 토큰을 가지고 있어야 하며, 전체/읽기 권한은 필수 조건이 아닙니다.
  2. RCE 경유 "나를 기억해줘" 쿠키: 공격자는 "나를 기억 해" 쿠키를 위조하여 웹 브라우저를 통해 Jenkins에 로그인하고 스크립트 콘솔에 액세스하여 관리자 계정의 쿠키를 조작할 수 있습니다. 이 익스플로잇을 사용하려면 파일의 첫 줄을 넘어 콘텐츠에 액세스할 수 있는 전체/읽기 권한과 함께 '기억하기 ' 기능을 활성화해야 합니다.
  3. 빌드 로그를 통한 저장된 크로스 사이트 스크립팅(XSS) 공격: 공격자는 위조된 직렬화된 콘솔 노트 오브젝트를 통해 빌드 로그에 임의의 HTML과 JavaScript를 삽입하여 XSS 공격을 실행할 수 있습니다. 공격이 성공하려면 공격자가 빌드 로그 출력을 제어할 수 있어야 하며, 일반적으로 풀 리퀘스트와 같은 메커니즘을 통해 이를 달성할 수 있습니다.
  4. CSRF 보호 우회를 통한 RCE: 공격자는 위조된 CSRF 토큰("부스러기")을 사용하여 유효한 부스러기가 포함된 POST 요청을 제출함으로써 CSRF 공격을 수행할 수 있습니다.

 

보안을 위한 젠킨스 패치 적용

 

다음으로부터 보호 CI/CD 시스템에 대한 사이버 위협 을 보호하려면 개발 파이프라인의 모든 단계에서 취약점을 해결하는 포괄적인 접근 방식이 필요합니다. 이 결함을 발견하고 보고한 SonarSource의 보안 연구원 야니브 니즈리는 다음과 같은 공로를 인정받아야 마땅합니다. 11월 13일, 2023.

이 문제는 Jenkins 2.442 및 LTS 2.426.3에서 해결되었으며, 예방 조치로 명령 파서 기능이 비활성화되었습니다. 패치가 적용될 때까지 단기적인 해결 방법으로 일시적으로 CLI에 대한 액세스를 비활성화할 것을 강력히 권장합니다.

 

이전 젠킨스 취약점


이번 개발은 젠킨스가 코어플레이그(CVE-2023-27898 및 CVE-2023-27905)로 알려진 심각한 보안 취약점을 해결한 지 거의 1년 만에 이뤄진 것으로, 플랫폼의 지속적인 노력을 강조합니다.
젠킨스 인스턴스 보안.

상황에 긴박감을 더합니다, 개념 증명(PoC) 익스플로잇 에 대한 개념 증명(PoC) 익스플로잇이 결함 공개 이후 GitHub에 공개되었습니다. 사용자는 잠재적인 서버 보안 위험을 완화하기 위해 Jenkins 설치를 최신 버전으로 즉시 업데이트할 것을 강력히 권고합니다. 서버 보안 위험.

 

결론


결론적으로
젠킨스 취약점 은 커뮤니티의 즉각적인 주의가 필요합니다. 위험을 이해하고, 권장되는 수정 사항을 구현하고, 보안 업데이트에 대한 최신 정보를 유지하는 것이 가장 중요합니다. 지속적 통합의 사이버 보안 의 사이버 보안은 소프트웨어 개발 프로세스의 무결성과 안전을 보장하는 데 가장 중요합니다.

사이버 위협이 지속적으로 진화하는 환경에서 사전 예방적 조치는 Jenkins 설치의 무결성과 보안을 보호하는 데 중요한 역할을 합니다. 다음과 같은 위험을 완화하려면 익스플로잇의 위험을 완화하려면익스플로잇의 위험을 완화하려면 보안 패치를 즉시 적용하고 사전 예방적 보안 조치.

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스SOCRadar.

요약
경고: 젠킨스 취약점으로 인해 서버가 RCE 공격에 노출됨
기사 이름
경고: 젠킨스 취약점으로 인해 서버가 RCE 공격에 노출됨
설명
원격 코드 실행(RCE) 위험을 비롯한 중요한 젠킨스 취약점에 대해 알아보세요. 지금 서버를 보호하여 잠재적인 공격을 예방하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기