devops-3148408_640.jpg

Alerta DevOps: 12 mil servidores Jenkins são expostos a ataques DDoS

Da Redação
11/02/2020

Pesquisadores de segurança cibernética alertam que servidores de automação em nuvem em todo o mundo podem ser invadidos para lançar ataques distribuídos de negação de serviço

devops-3148408_640.jpg

Pesquisadores de segurança cibernética alertam que 12 mil servidores de automação em nuvem em todo o mundo podem ser invadidos para lançar ataques distribuídos de negação de serviço (ataque DDoS – Distributed Denial of Service).

A Radware, empresa especializada em ataques de negação de serviço, emitiu um alerta de ameaça à equipe de resposta a emergências na segunda-feira, 10, depois de descobrir 12.802 servidores que operam com o Jenkins, software de automação de código aberto usado principalmente para integração e implantação contínuas (CI/CD), que ainda estão vulneráveis ​​a uma falha corrigida no fim de janeiro.

Descoberto por Adam Thorn, da Universidade de Cambridge, o CVE-2020-2100 afeta o Jenkins 2.218 e versões anteriores, bem como o LTS 2.204.1 e versões anteriores.

“A vulnerabilidade do Jenkins é causada por um protocolo de descoberta automática que é ativado por padrão e exposto em servidores públicos”, explicou Pascal Geenens, evangelista de segurança da Radware. “Desabilitar o protocolo de descoberta é apenas uma única edição no arquivo de configuração do Jenkins e foi corrigido no patch da semana passada de um padrão habilitado para desabilitado.”

O bug pode permitir que os invasores comprometam os servidores expostos a lançar dois tipos diferentes de DDoS: um ataque de amplificação e um ataque de loop infinito.

O último foi descrito por Geenens como “particularmente desagradável”, porque “com um único pacote falsificado, um agente de ameaças pode fazer com que dois servidores entrem em um loop infinito de respostas e não possam ser interrompidos a menos que um dos servidores seja reinicializado ou tenha seu serviço Jenkins reiniciado.

“O mesmo serviço exposto também pode ser usado por atores mal-intencionados para realizar ataques de amplificação de DDoS contra vítimas aleatórias na internet — as vítimas não precisam executar ou expor o Jenkins para que o ataque de amplificação as impacte”, continua Geenens.

“Se suas equipes de DevOps estão usando servidores Jenkins em seus ambientes na nuvem ou no local, existe uma solução simples: desative o protocolo de descoberta automática se não o usar ou adicione uma política de firewall para bloquear o acesso à porta udp /33848.”

Os servidores Jenkins de código aberto são populares entre as equipes de DevOps, que os utilizam para criar, testar e implantar aplicativos executados na nuvem em ambientes como Amazon Web Services, OVH, Hetzner, Host Europe, DigitalOcean e Linode. Com agências de notícias e portais de notícias internacionais.

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)