Atlassian Confluence網路攻擊擴大,Jenkins遭受重創
駭客利用最近披露的 Atlassian Confluence 遠端程式碼執行漏洞破壞了Jenkins專案的內部伺服器。
Jenkins是最流行的開源自動化伺服器,由CloudBees和Jenkins社群維護。自動化伺服器支援開發人員構建、測試和部署他們的應用程式,它在全球擁有數十萬個活躍安裝,擁有超過100萬使用者。
Jenkins已做安全處理
攻擊者利用Confluence CVE-2021-26084漏洞破壞了該組織使用的已棄用的Confluence服務。針對該事件,Jenkins團隊將受影響的伺服器下線,並對安全事件展開調查。
在CVE-2021-26084 的概念驗證漏洞程式碼公開後,威脅行為者開始掃描易受攻擊的Atlassian Confluence例項以安裝加密貨幣礦工。
雖然許多攻擊者利用該漏洞安裝開源、跨平臺的XMRig Monero加密貨幣礦工,但他們也可以利用該漏洞進行更具破壞性的攻擊。
“目前我們沒有理由相信任何Jenkins 版本、外掛或原始碼受到影響,”該公司在週末發表的一份宣告中表示。
在發現駭客行為後,Jenkins開發人員表示他們永久關閉了被駭客入侵的Confluence伺服器,輪換了特權憑據,併為開發人員帳戶重置了密碼。
關於漏洞
該問題是由Benny Jacob (SnowyOwl)透過Atlassian公共漏洞賞金計劃發現的,該漏洞的CVSS評分9.8非常危險。
受影響的版本是:
版本 < 6.13.23
6.14.0 ≤ 版本 < 7.4.11
7.5.0 ≤ 版本 < 7.11.5
7.12.0 ≤ 版本 < 7.12.5
該漏洞是一個物件圖導航語言 (OGNL) 注入漏洞,影響 Confluence 伺服器和資料中心(受影響的版本為 6.13.23 之前的版本、7.4.11之前的版本 6.14.0、7.11.6 之前的版本 7.5.0 ,以及 7.12.5 之前的 7.12.0 版)。OGNL 是一種用於獲取和設定Java物件屬性的表示式語言,可用於建立或更改可執行程式碼。
Palo Alto Networks的研究人員解釋並證實:“如果安全漏洞被利用,威脅行為者可以繞過身份驗證並在未修補的系統上執行任意程式碼。”
卡巴斯基研究人員解釋說,如果“允許人們註冊以建立他們的帳戶”選項處於活動狀態,則該漏洞僅可用於未經身份驗證的RCE 。
Atlassian已經發布了6.13.23、7.4.11、7.11.6、7.12.5 和 7.13.0版本的更新。該錯誤不會影響Confluence Cloud使用者。
針對漏洞的網路攻擊爆炸式增長
The Record上週三報導稱,對Confluence伺服器的攻擊於上週開始,並在安全研究人員在GitHub上釋出了概念驗證漏洞後逐漸增加。
攻擊在整個星期內呈爆炸式增長,促使美國網路司令部在週五釋出公開警告,敦促管理員在受影響的系統前往美國勞動節延長週末之前修補它們。
根據安全公司Bad Packets和Rapid7的說法,大多數部署了加密貨幣礦工的攻擊仍在進行中。
根據網際網路監控專案Censys,目前大約有15,000臺Atlassian Confluence伺服器可以透過網際網路訪問。
據Censys稱,9月5日星期日,有8,597臺Confluence伺服器線上連線,但仍然容易受到CVE-2021-26084漏洞利用的攻擊。
Atlassian的安全困境
7 月,Atlassian修補了其Jira平臺中的一個嚴重缺陷,這是一種用於軟體開發的專有錯誤跟蹤和敏捷專案管理工具。它通常透過單點登入 (SSO) 功能與 ( PDF ) Confluence 平臺相關聯。
被追蹤為CVE-2020-36239 的問題可能使遠端、未經身份驗證的攻擊者能夠在某些 Jira資料中心產品中執行任意程式碼。
數字風險提供商Digital Shadows的高階網路威脅情報分析師Chris Morgan表示,最近幾次供應鏈攻擊,包括針對軟體提供商Accellion和Kaseya的攻擊由於安全漏洞利用導致,這些安全漏洞使攻擊者獲得初始訪問許可權並實施破壞。
早在6月,研究人員發現了一個Atlassian漏洞鏈,可以導致Jira賬戶資訊一鍵洩露。Check Point Research的研究人員表示,敏感資訊可能很容易從平臺上被竊取,安全漏洞大多都可以從程式碼中找到原因。
90%的網路攻擊是由軟體漏洞被利用導致的,而超過6成的安全漏洞與靜態程式碼有關。顯而易見,提高程式碼質量可以有效降低安全漏洞數從而降低遭到網路攻擊的風險。在軟體開發過程中,透過 靜態程式碼分析技術可以幫助使用者減少30-70%的安全漏洞,大大提高軟體安全性。在等保2.0網路安全入侵防範要求中,也明確在移動管理、生產管理層-控制要求2、3、4中提出了對漏洞評估與修復、惡意程式碼檢測等管理要求,隨著安全左移,在開發期間加強對程式碼安全檢測,不但可以為網路安全做好防禦工作,同時將缺陷修復成本降至最低。Wukong(悟空)靜態程式碼檢測工具,從原始碼開始,為您的軟體安全保駕護航!
參讀連結:
https://www.bleepingcomputer.com/news/security/jenkins-projects-confluence-server-hacked-to-mine-monero/
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2791159/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- “國防七校”西北工業大學遭受境外網路攻擊
- 網路攻擊導致企業遭受損200萬美元
- 記憶體安全週報第95期 | 攻擊者積極利用Atlassian Confluence中的嚴重0day漏洞記憶體
- 世界最大圖書館因遭受網路攻擊而癱瘓
- 【合集】企業最容易遭受的5種網路攻擊型別!型別
- 南非Transnet遭受網路攻擊,致港口運輸系統癱瘓
- WHO:疫情期間世界衛生組織網站遭受網路攻擊翻倍網站
- 黑山遭受前所未有的大規模網路攻擊,部分服務暫時關閉
- 300萬美元加密貨幣被盜,BTC.com遭受網路攻擊加密
- 網路攻擊
- 年度網路攻擊大調查:SSH埠最易受網路攻擊,HTTPS其次!HTTP
- 大型攻擊數量創紀錄重複攻擊激增
- 全球業務關閉,年收入百億物流公司Expeditors遭受網路攻擊
- 2022年第二季度全球網路攻擊創新高,如何有效防範網路攻擊
- 攻擊面管理預防網路攻擊原理?
- 伺服器遭受攻擊怎麼辦?伺服器
- [計算機網路]網路攻擊計算機網路
- 網路釣魚攻擊
- 網路攻擊泛談
- Conti網路攻擊使哥斯大黎加網路癱瘓
- 什麼是網路攻擊?常見的網路攻擊手段有哪些?
- 【知識分享】伺服器遭受攻擊的方式,如何抵禦攻擊?伺服器
- 世界最強大的射電天文望遠鏡之一ALMA遭受網路攻擊,致使天文觀測暫停
- 英國最大郵政品牌暫停國際郵寄服務,疑似遭受網路攻擊
- 思否社群正在遭受持續的大規模惡意攻擊
- 伺服器遭受攻擊後如何應對?伺服器
- 印尼央行確認遭受勒索軟體攻擊
- 防禦網路攻擊的六大絕招
- 降低網路攻擊風險
- Keeper Security&Ponemon Institute:全球約有72%的零售商遭受了網路攻擊
- Citrix嚴重缺陷可能使158個國家8萬家公司遭受攻擊
- 網路攻擊中主動攻擊和被動攻擊有什麼區別?
- 伺服器遭受攻擊後怎麼處理伺服器
- 【網路安全分享】APT攻擊常用的4種攻擊手段!APT
- 開原始碼:網路攻擊的下一個重點目標原始碼
- 教育行業成為網路攻擊重災區,網路安全防護亟待興建行業
- 海事服務巨頭遭受勒索攻擊、網際網路正走向量子時代|11月29日全球網路安全熱點
- 亞太區56%的中小企業遭受網路攻擊,企業雲上安全該如何防護?