PoC تنقیدی نیو جینکنز ولن کے ارد گرد خطرات کو بڑھاتا ہے۔

PoC تنقیدی نیو جینکنز ولن کے ارد گرد خطرات کو بڑھاتا ہے۔

PoC Exploits Heighten Risks Around Critical New Jenkins Vuln PlatoBlockchain Data Intelligence. Vertical Search. Ai.

تقریباً 45,000 انٹرنیٹ سے بے نقاب جینکنز سرورز ایک نازک، حال ہی میں انکشاف کردہ صوابدیدی فائل پڑھنے والے خطرے کے خلاف بے نشان ہیں جس کے لیے پروف آف ایکسپلائٹ کوڈ اب عوامی طور پر دستیاب ہے۔

CVE-2024-23897 بلٹ ان جینکنز کمانڈ لائن انٹرفیس (CLI) کو متاثر کرتا ہے اور متاثرہ سسٹمز پر ریموٹ کوڈ کے نفاذ کا باعث بن سکتا ہے۔ جینکنز کے بنیادی ڈھانچے کی ٹیم نے 24 جنوری کو اس خطرے کا انکشاف کیا اور اپ ڈیٹ شدہ ورژن سافٹ ویئر جاری کیا۔

تصور کا ثبوت کارنامے۔

تب سے، تصور کا ثبوت (PoC) استحصال کوڈ اس خامی کے لیے دستیاب ہو گیا ہے اور حملہ آوروں کی کچھ اطلاعات ہیں۔ فعال طور پر استحصال کرنے کی کوشش کر رہے ہیں۔ یہ. 29 جنوری کو، غیر منفعتی ShadowServer تنظیم، جو بدنیتی پر مبنی سرگرمی کے لیے انٹرنیٹ پر نظر رکھتی ہے، 45,000 کے قریب مشاہدہ کرنے کی اطلاع دی۔ جینکنز کی انٹرنیٹ سے ظاہر ہونے والی مثالیں جو CVE-2024-23897 کے لیے خطرناک ہیں۔ تقریباً 12,000 خطرناک واقعات امریکہ میں واقع ہیں۔ شیڈو سرور کے اعداد و شمار کے مطابق، چین میں تقریباً اتنے ہی کمزور نظام ہیں۔

بہت سے انٹرپرائز سافٹ ویئر ڈویلپمنٹ ٹیمیں جینکنز کو ایپلی کیشنز بنانے، جانچنے اور ان کی تعیناتی کے لیے استعمال کرتی ہیں۔ جینکنز تنظیموں کو سافٹ ویئر ڈویلپمنٹ کے دوران دہرائے جانے والے کاموں کو خودکار کرنے کی اجازت دیتا ہے — جیسے ٹیسٹنگ، کوڈ کوالٹی چیک، سیکیورٹی اسکیننگ، اور تعیناتی — سافٹ ویئر ڈویلپمنٹ کے عمل کے دوران۔ جینکنز اکثر مسلسل انضمام اور مسلسل تعیناتی کے ماحول میں بھی استعمال ہوتا ہے۔

اسکرپٹ یا شیل ماحول سے جینکنز تک رسائی اور انتظام کرنے کے لیے ڈویلپرز جینکنز CLI کا استعمال کرتے ہیں۔ CVE-2024-23897 ایک CLI کمانڈ پارسر فیچر میں موجود ہے جو جینکنز ورژن 2.441 اور اس سے پہلے کے ورژنز اور جینکنز LTS 2.426.2 اور اس سے پہلے کے ڈیفالٹ پر فعال ہے۔

"یہ حملہ آوروں کو جینکنز کنٹرولر کے عمل کی ڈیفالٹ کریکٹر انکوڈنگ کا استعمال کرتے ہوئے جینکنز کنٹرولر فائل سسٹم پر صوابدیدی فائلوں کو پڑھنے کی اجازت دیتا ہے،" جینکنز ٹیم نے کہا۔ 24 جنوری کی ایڈوائزری. یہ خامی حملہ آور کو مجموعی/پڑھنے کی اجازت کے ساتھ اجازت دیتی ہے — ایسی چیز جس کی زیادہ تر جینکنز صارفین کو ضرورت ہو گی — پوری فائلوں کو پڑھنے کے لیے۔ جینکنز ٹیم نے ایڈوائزری میں کہا کہ اس اجازت کے بغیر حملہ آور اب بھی فائلوں کی پہلی چند سطروں کو پڑھ سکے گا۔

RCE کے لیے ایک سے زیادہ ویکٹر

یہ کمزوری بائنری فائلوں کو بھی خطرے میں ڈالتی ہے جن میں جینکنز کی مختلف خصوصیات کے لیے استعمال ہونے والی کرپٹوگرافک کیز ہوتی ہیں، جیسے کہ کریڈینشل اسٹوریج، آرٹفیکٹ پر دستخط، انکرپشن اور ڈیکرپشن، اور محفوظ مواصلات۔ جینکنز ایڈوائزری نے خبردار کیا کہ ایسی صورتوں میں جہاں حملہ آور بائنری فائلوں سے کرپٹوگرافک کیز حاصل کرنے کے لیے کمزوری کا فائدہ اٹھا سکتا ہے، متعدد حملے ممکن ہیں۔ ان میں ریموٹ کوڈ ایگزیکیوشن (RCE) حملے شامل ہیں جب ریسورس روٹ یو آر ایل فنکشن فعال ہوتا ہے۔ "مجھے یاد رکھیں" کوکی کے ذریعے RCE؛ کراس سائٹ اسکرپٹنگ حملوں کے ذریعے RCE؛ اور ریموٹ کوڈ حملے جو کراس سائٹ کی درخواست کی جعلسازی کے تحفظات کو نظرانداز کرتے ہیں، ایڈوائزری نے کہا۔

جینکنز ٹیم نے کہا کہ جب حملہ آور CVE-2024-23897 کے ذریعے بائنری فائلوں میں کرپٹوگرافک کیز تک رسائی حاصل کر سکتے ہیں تو وہ جینکنز میں محفوظ کردہ رازوں کو ڈکرپٹ کر سکتے ہیں، ڈیٹا کو حذف کر سکتے ہیں یا جاوا ہیپ ڈمپ ڈاؤن لوڈ کر سکتے ہیں۔

سونار سورس کے محققین جنہوں نے کمزوری کو دریافت کیا اور جینکنز ٹیم کو اس کی اطلاع دی۔ کمزوری کو بیان کیا۔ یہاں تک کہ غیر تصدیق شدہ صارفین کو بھی کچھ شرائط کے تحت جینکنز پر کم از کم پڑھنے کی اجازت دینے کی اجازت دیتا ہے۔ اس میں لیگیسی موڈ کی اجازت کا فعال ہونا، یا اگر سرور کو گمنام پڑھنے تک رسائی کی اجازت دینے کے لیے کنفیگر کیا گیا ہے، یا جب سائن اپ کی خصوصیت فعال ہو تو شامل ہو سکتی ہے۔

سونار کے حفاظتی محقق، یانیو نزری، جنہوں نے اس کمزوری کو دریافت کیا، اس بات کی تصدیق کرتے ہیں کہ دیگر محققین اس خامی کو دوبارہ پیدا کرنے میں کامیاب رہے ہیں اور ان کے پاس کام کرنے والی پی او سی ہے۔

"چونکہ غیر تصدیق شدہ خطرے سے فائدہ اٹھانا ممکن ہے، ایک خاص حد تک، کمزور نظاموں کو دریافت کرنا بہت آسان ہے،" نزری نوٹ کرتے ہیں۔ "استحصال کے بارے میں، اگر کوئی حملہ آور کوڈ پر عمل درآمد کے لیے پڑھی جانے والی صوابدیدی فائل کو بلند کرنے میں دلچسپی رکھتا ہے، تو اسے جینکنز اور مخصوص مثال کے بارے میں کچھ گہری سمجھ کی ضرورت ہوگی۔ اضافے کی پیچیدگی سیاق و سباق پر منحصر ہے۔

جینکنز کے نئے ورژن 2.442 اور LTS ورژن 2.426.3 اس خطرے کو دور کرتے ہیں۔ ایڈوائزری میں کہا گیا کہ جو تنظیمیں فوری طور پر اپ گریڈ نہیں کر سکتیں انہیں استحصال کو روکنے کے لیے CLI تک رسائی کو غیر فعال کر دینا چاہیے۔ "ایسا کرنے کی سختی سے سفارش کی جاتی ہے کہ منتظمین جینکنز 2.442، LTS 2.426.3 کو فوری طور پر اپ ڈیٹ کرنے سے قاصر ہیں۔ اس حل کو لاگو کرنے کے لیے جینکنز کو دوبارہ شروع کرنے کی ضرورت نہیں ہے۔

ابھی پیچ کریں۔

کریٹیکل اسٹارٹ میں سائبر تھریٹ انٹیلی جنس ریسرچ تجزیہ کار سارہ جونز کہتی ہیں کہ جینکنز کو استعمال کرنے والی تنظیمیں کمزوری کو نظر انداز نہ کرنا اچھا کرے گی۔ جونز کا کہنا ہے کہ "خطرات میں ڈیٹا کی چوری، سسٹم سے سمجھوتہ، پائپ لائنوں میں خلل، اور سمجھوتہ شدہ سافٹ ویئر ریلیز کا امکان شامل ہے۔"

تشویش کی ایک وجہ یہ حقیقت ہے کہ جینکنز جیسے DevOps ٹولز میں اکثر اہم اور حساس ڈیٹا ہوتا ہے جسے ڈویلپر نئی ایپلی کیشنز بناتے یا تیار کرتے وقت پروڈکشن ماحول سے لا سکتے ہیں۔ پچھلے سال ایک معاملہ اس وقت پیش آیا جب ایک سیکیورٹی محقق کو ایک دستاویز ملی جس پر مشتمل تھا۔ TSA کی نو فلائی لسٹ میں 1.5 ملین افراد جینکنز سرور پر غیر محفوظ بیٹھا، جس کا تعلق اوہائیو میں واقع CommuteAir سے ہے۔

"فوری طور پر پیچ کرنا بہت ضروری ہے۔ جینکنز کے ورژن 2.442 یا بعد کے (غیر LTS) یا 2.427 یا اس کے بعد کے (LTS) کے ایڈریس CVE-2024-23897 میں اپ گریڈ کرنا،" جونز کہتے ہیں۔ ایک عام مشق کے طور پر وہ تجویز کرتی ہے کہ ترقیاتی تنظیمیں رسائی کو محدود کرنے کے لیے کم از کم استحقاق کے ماڈل کو نافذ کریں، اور مشکوک سرگرمیوں کے لیے خطرے کی سکیننگ اور مسلسل نگرانی بھی کریں۔ جونز مزید کہتے ہیں: "اس کے علاوہ، ڈویلپرز اور منتظمین کے درمیان سیکورٹی کے بارے میں آگاہی کو فروغ دینے سے مجموعی طور پر سیکورٹی کی پوزیشن مضبوط ہوتی ہے۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا