Pesquisadores de segurança cibernética alertam que servidores de automação em nuvem em todo o mundo podem ser invadidos para lançar ataques distribuídos de negação de serviço

Pesquisadores de segurança cibernética alertam que 12 mil servidores de automação em nuvem em todo o mundo podem ser invadidos para lançar ataques distribuídos de negação de serviço (ataque DDoS – Distributed Denial of Service).
A Radware, empresa especializada em ataques de negação de serviço, emitiu um alerta de ameaça à equipe de resposta a emergências na segunda-feira, 10, depois de descobrir 12.802 servidores que operam com o Jenkins, software de automação de código aberto usado principalmente para integração e implantação contínuas (CI/CD), que ainda estão vulneráveis a uma falha corrigida no fim de janeiro.
Descoberto por Adam Thorn, da Universidade de Cambridge, o CVE-2020-2100 afeta o Jenkins 2.218 e versões anteriores, bem como o LTS 2.204.1 e versões anteriores.
“A vulnerabilidade do Jenkins é causada por um protocolo de descoberta automática que é ativado por padrão e exposto em servidores públicos”, explicou Pascal Geenens, evangelista de segurança da Radware. “Desabilitar o protocolo de descoberta é apenas uma única edição no arquivo de configuração do Jenkins e foi corrigido no patch da semana passada de um padrão habilitado para desabilitado.”
O bug pode permitir que os invasores comprometam os servidores expostos a lançar dois tipos diferentes de DDoS: um ataque de amplificação e um ataque de loop infinito.
O último foi descrito por Geenens como “particularmente desagradável”, porque “com um único pacote falsificado, um agente de ameaças pode fazer com que dois servidores entrem em um loop infinito de respostas e não possam ser interrompidos a menos que um dos servidores seja reinicializado ou tenha seu serviço Jenkins reiniciado.
“O mesmo serviço exposto também pode ser usado por atores mal-intencionados para realizar ataques de amplificação de DDoS contra vítimas aleatórias na internet — as vítimas não precisam executar ou expor o Jenkins para que o ataque de amplificação as impacte”, continua Geenens.
“Se suas equipes de DevOps estão usando servidores Jenkins em seus ambientes na nuvem ou no local, existe uma solução simples: desative o protocolo de descoberta automática se não o usar ou adicione uma política de firewall para bloquear o acesso à porta udp /33848.”
Os servidores Jenkins de código aberto são populares entre as equipes de DevOps, que os utilizam para criar, testar e implantar aplicativos executados na nuvem em ambientes como Amazon Web Services, OVH, Hetzner, Host Europe, DigitalOcean e Linode. Com agências de notícias e portais de notícias internacionais.