آسیب پذیری سرورهای Jenkins

Jenkins

یک آسیب پذیری با شناسه CVE-2020-2100 در سرورهای Jenkins شناسایی شده است که می تواند برای مهاجمان امکان بهره برداری از حملات DDoS را فراهم نماید. به عبارت دیگر این آسیب پذیری به مهاجمان اجازه می دهد تا با انعکاس درخواست های UDP از درگاه 33848 ، از سرورهای Jenkins سوء استفاده کرده و حملات تقویت شده ی DDoS را منجر شوند. به نظر می رسد این نقص به دلیل عدم کنترل صحیح ترافیک شبکه توسط سرورهای Jenkins/Hudson و باز ماندن آن ها رخ دهد.

بر این اساس مهاجم می تواند یک بسته ی UDP broadcast را به صورت local به آدرس 255.255.255.255:33848 و یا یک بسته ی multicast UDP را به آدرس JENKINS_REFLECTOR:33848 بفرستد. هنگامی که بسته دریافت می شود ، صرف نظر از payload ، Jenkins/Hudson یک پاسخ XML از متادیتای Jenkins را در یک دیتاگرام به کلاینت درخواست کننده ارسال می کند و به مهاجمان امکان سوء استفاده از سرویس UDP multicast/broadcast خود را برای انجام حملات DDoS می دهد. این حمله مشابه حمله معروفی ست که در فوریه 2018 علیه سرویس github انجام و دفع شد.

این نقص در Jenkins 2.219 و LTS 2.204.2 در حدود دو هفته ی گذشته و از طریق غیرفعال سازی  دو سرویس شبکه ی Jenkins (یعنی UDP multicast/broadcast و DNS multicast) در تنظیمات پیش فرض رفع شده است. ادمین هایی که نیاز به این امکانات دارند لازم است تا تنظیمات زیر را مجددا انجام دهند:

  • برای UDP broadcast/multicast : تنظیم پارامتر udp به 338848
  • برای DNS multicast : تنظیم پارامتر DNSMultiCast.disabled به false

راهکاری دیگر به جای غیرفعال کردن سرویس UDP multicast/broadcast ، تعریف و اضافه کردن یک firewall policy برای جلوگیری از دسترسی به پورت UDP/33848 می باشد.

نتیجه رصد:

هر چند گزارشات از وجود حدود 13000 از سرورهای آسیب پذیر به این نقص در جهان گزارش شده است ، موتور ملی پایش و جستجو در فضای سایبری کشور تعداد محدودی را در داخل کشور شناسایی کرده است.

بازگو شده از : مرکز ماهر

اخبار

CVE-2020-2100DDoSJenkinsآسیب پذیریدانشگاه بوعلی سینامرکز آپامرکز ماهر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *