[SECURITY-L] [RNP/CAIS Alerta #0135] Vulnerabilidades no Jenkins Core e Plugins
CSIRT Unicamp
security em unicamp.br
Sexta Janeiro 26 09:54:22 -03 2024
CAIS-Alerta [26-01-2024]: Vulnerabilidades no Jenkins Core e Plugins
Prezados(as),
O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades
críticas divulgadas pela mantenedora do Jenkins em seu boletim de
segurança. Atualizações estão disponíveis para corrigir essas falhas, que
impactam desde o Jenkins Core até os plugins utilizados pela aplicação.
Destacamos o CVE-2024-23897, com uma pontuação CVSS de 9.8, permitindo a
execução remota de código arbitrário (RCE).
Até a última revisão deste alerta, não foram identificados códigos capazes
de explorar estas vulnerabilidades.
O Jenkins é uma ferramenta de código aberto e tem o objetivo de automatizar
diversas etapas do desenvolvimento de software. Ele abrange desde a
execução de testes até a implantação das atualizações.
1) Produto(s) e versões afetadas;
2) Identificadores CVE (http://cve.mitre.org);
3) Descrição da vulnerabilidade;
4) Mitigação e correções disponíveis; e
5) Mais informações.
1) Produto e versões afetadas:
Produto:
Jenkins Core
Versões:
Anteriores a 2.441 e LTS 2.426.2
2) Identificadores CVE (http://cve.mitre.org):
CVE-2024-23897
3) Descrição da vulnerabilidade:
O Jenkins (Core) possui uma vulnerabilidade de segurança relacionada à sua
interface de linha de comando (CLI). O software utiliza a biblioteca args4j
para analisar argumentos e opções de comando no controlador Jenkins ao
processar comandos CLI. O analisador de comandos possui um recurso que,
quando habilitado (configuração padrão até a versão Jenkins 2.441 e LTS
2.426.2), substitui um caractere "@" seguido por um caminho de arquivo em
um argumento pelo conteúdo do arquivo(expandAtFiles). Esta vulnerabilidade
possibilita que agentes maliciosos explorem a capacidade de leitura de
arquivos, utilizando a codificação de caracteres padrão do processo do
controlador Jenkins, possibilitando a execução remota de código arbitrário
(RCE).
4) Mitigação e correções disponíveis:
A equipe de desenvolvimento do Jenkins já disponibilizou atualizações para
corrigir esse problema.
Para obter mais detalhes e aplicar as correções necessárias, consulte:
https://www.jenkins.io/security/advisory/2024-01-24/
5) Mais informações:
https://www.jenkins.io/security/advisory/2024-01-24/
https://socradar.io/critical-jenkins-cli-file-read-vulnerability-could-lead-to-rce-attacks-cve-2024-23897/
https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!!
Twitter: @caisRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key #
################################################################
===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20240126/3c737599/attachment.html>
Mais detalhes sobre a lista de discussão SECURITY-L