黑客利用最近披露的 Atlassian Confluence 远程代码执行漏洞破坏了 Jenkins 项目的内部服务器。
虽然攻击令人担忧,因为 Jenkins 是一种流行的开源服务器,用于自动化部分软件开发,但项目版本、插件或代码没有理由受到影响。
管理员很谨慎
作为 哔哔电脑报道 上周,在 CVE-2021-26084 的概念验证漏洞代码公开后,威胁行为者开始扫描易受攻击的 Atlassian Confluence 实例以安装加密货币矿工。
虽然许多攻击者利用该漏洞安装开源、跨平台的 XMRig Monero 加密货币矿工,但他们也可以利用该漏洞进行更具破坏性的攻击。
上周,Jenkins 项目的管理员发现他们已弃用的 Confluence 服务器之一成为其中一种攻击的受害者。
“到目前为止,在我们的调查中,我们了解到 Confluence CVE-2021-26084 漏洞被用来在运行该服务的容器中安装我们认为是门罗币矿工的东西。 从那里攻击者将无法访问我们的大部分其他基础设施”- 马克·韦特, Jenkins 文档官
尽管没有证据表明攻击者窃取了开发人员凭据,但 Jenkins 项目经理很小心,并已为集成身份系统中的所有帐户重置密码,其中还包括已弃用的 Confluence 服务。
管理员还表示,他们“目前正在采取行动防止发布,直到我们与开发者社区重新建立信任链。” 受影响的 Confluence 服务不再处于活动状态,并且特权凭据已轮换。
CVE-2021-26084 是 Atlassian Confluence 中的一个远程代码执行漏洞,无需身份验证即可被利用。 有关它的消息出现在 8 月 25 日,当时该公司发布了一份安全公告。
大约一周后,技术细节与概念验证漏洞代码一起公开。 威胁行为者开始大量利用,以至于美国网络司令部 (USCYBERCOM) 发出警告 关于大规模剥削。
阅读更多