تقریباً 45,000 انٹرنیٹ سے بے نقاب جینکنز سرورز ایک نازک، حال ہی میں انکشاف کردہ صوابدیدی فائل پڑھنے والے خطرے کے خلاف بے نشان ہیں جس کے لیے پروف آف ایکسپلائٹ کوڈ اب عوامی طور پر دستیاب ہے۔
CVE-2024-23897 بلٹ ان جینکنز کمانڈ لائن انٹرفیس (CLI) کو متاثر کرتا ہے اور متاثرہ سسٹمز پر ریموٹ کوڈ کے نفاذ کا باعث بن سکتا ہے۔ جینکنز کے بنیادی ڈھانچے کی ٹیم نے 24 جنوری کو اس خطرے کا انکشاف کیا اور اپ ڈیٹ شدہ ورژن سافٹ ویئر جاری کیا۔
تصور کا ثبوت کارنامے۔
تب سے، تصور کا ثبوت (PoC) استحصال کوڈ اس خامی کے لیے دستیاب ہو گیا ہے اور حملہ آوروں کی کچھ اطلاعات ہیں۔ فعال طور پر استحصال کرنے کی کوشش کر رہے ہیں۔ یہ. 29 جنوری کو، غیر منفعتی ShadowServer تنظیم، جو بدنیتی پر مبنی سرگرمی کے لیے انٹرنیٹ پر نظر رکھتی ہے، 45,000 کے قریب مشاہدہ کرنے کی اطلاع دی۔ جینکنز کی انٹرنیٹ سے ظاہر ہونے والی مثالیں جو CVE-2024-23897 کے لیے خطرناک ہیں۔ تقریباً 12,000 خطرناک واقعات امریکہ میں واقع ہیں۔ شیڈو سرور کے اعداد و شمار کے مطابق، چین میں تقریباً اتنے ہی کمزور نظام ہیں۔
بہت سے انٹرپرائز سافٹ ویئر ڈویلپمنٹ ٹیمیں جینکنز کو ایپلی کیشنز بنانے، جانچنے اور ان کی تعیناتی کے لیے استعمال کرتی ہیں۔ جینکنز تنظیموں کو سافٹ ویئر ڈویلپمنٹ کے دوران دہرائے جانے والے کاموں کو خودکار کرنے کی اجازت دیتا ہے — جیسے ٹیسٹنگ، کوڈ کوالٹی چیک، سیکیورٹی اسکیننگ، اور تعیناتی — سافٹ ویئر ڈویلپمنٹ کے عمل کے دوران۔ جینکنز اکثر مسلسل انضمام اور مسلسل تعیناتی کے ماحول میں بھی استعمال ہوتا ہے۔
اسکرپٹ یا شیل ماحول سے جینکنز تک رسائی اور انتظام کرنے کے لیے ڈویلپرز جینکنز CLI کا استعمال کرتے ہیں۔ CVE-2024-23897 ایک CLI کمانڈ پارسر فیچر میں موجود ہے جو جینکنز ورژن 2.441 اور اس سے پہلے کے ورژنز اور جینکنز LTS 2.426.2 اور اس سے پہلے کے ڈیفالٹ پر فعال ہے۔
"یہ حملہ آوروں کو جینکنز کنٹرولر کے عمل کی ڈیفالٹ کریکٹر انکوڈنگ کا استعمال کرتے ہوئے جینکنز کنٹرولر فائل سسٹم پر صوابدیدی فائلوں کو پڑھنے کی اجازت دیتا ہے،" جینکنز ٹیم نے کہا۔ 24 جنوری کی ایڈوائزری. یہ خامی حملہ آور کو مجموعی/پڑھنے کی اجازت کے ساتھ اجازت دیتی ہے — ایسی چیز جس کی زیادہ تر جینکنز صارفین کو ضرورت ہو گی — پوری فائلوں کو پڑھنے کے لیے۔ جینکنز ٹیم نے ایڈوائزری میں کہا کہ اس اجازت کے بغیر حملہ آور اب بھی فائلوں کی پہلی چند سطروں کو پڑھ سکے گا۔
RCE کے لیے ایک سے زیادہ ویکٹر
یہ کمزوری بائنری فائلوں کو بھی خطرے میں ڈالتی ہے جن میں جینکنز کی مختلف خصوصیات کے لیے استعمال ہونے والی کرپٹوگرافک کیز ہوتی ہیں، جیسے کہ کریڈینشل اسٹوریج، آرٹفیکٹ پر دستخط، انکرپشن اور ڈیکرپشن، اور محفوظ مواصلات۔ جینکنز ایڈوائزری نے خبردار کیا کہ ایسی صورتوں میں جہاں حملہ آور بائنری فائلوں سے کرپٹوگرافک کیز حاصل کرنے کے لیے کمزوری کا فائدہ اٹھا سکتا ہے، متعدد حملے ممکن ہیں۔ ان میں ریموٹ کوڈ ایگزیکیوشن (RCE) حملے شامل ہیں جب ریسورس روٹ یو آر ایل فنکشن فعال ہوتا ہے۔ "مجھے یاد رکھیں" کوکی کے ذریعے RCE؛ کراس سائٹ اسکرپٹنگ حملوں کے ذریعے RCE؛ اور ریموٹ کوڈ حملے جو کراس سائٹ کی درخواست کی جعلسازی کے تحفظات کو نظرانداز کرتے ہیں، ایڈوائزری نے کہا۔
جینکنز ٹیم نے کہا کہ جب حملہ آور CVE-2024-23897 کے ذریعے بائنری فائلوں میں کرپٹوگرافک کیز تک رسائی حاصل کر سکتے ہیں تو وہ جینکنز میں محفوظ کردہ رازوں کو ڈکرپٹ کر سکتے ہیں، ڈیٹا کو حذف کر سکتے ہیں یا جاوا ہیپ ڈمپ ڈاؤن لوڈ کر سکتے ہیں۔
سونار سورس کے محققین جنہوں نے کمزوری کو دریافت کیا اور جینکنز ٹیم کو اس کی اطلاع دی۔ کمزوری کو بیان کیا۔ یہاں تک کہ غیر تصدیق شدہ صارفین کو بھی کچھ شرائط کے تحت جینکنز پر کم از کم پڑھنے کی اجازت دینے کی اجازت دیتا ہے۔ اس میں لیگیسی موڈ کی اجازت کا فعال ہونا، یا اگر سرور کو گمنام پڑھنے تک رسائی کی اجازت دینے کے لیے کنفیگر کیا گیا ہے، یا جب سائن اپ کی خصوصیت فعال ہو تو شامل ہو سکتی ہے۔
سونار کے حفاظتی محقق، یانیو نزری، جنہوں نے اس کمزوری کو دریافت کیا، اس بات کی تصدیق کرتے ہیں کہ دیگر محققین اس خامی کو دوبارہ پیدا کرنے میں کامیاب رہے ہیں اور ان کے پاس کام کرنے والی پی او سی ہے۔
"چونکہ غیر تصدیق شدہ خطرے سے فائدہ اٹھانا ممکن ہے، ایک خاص حد تک، کمزور نظاموں کو دریافت کرنا بہت آسان ہے،" نزری نوٹ کرتے ہیں۔ "استحصال کے بارے میں، اگر کوئی حملہ آور کوڈ پر عمل درآمد کے لیے پڑھی جانے والی صوابدیدی فائل کو بلند کرنے میں دلچسپی رکھتا ہے، تو اسے جینکنز اور مخصوص مثال کے بارے میں کچھ گہری سمجھ کی ضرورت ہوگی۔ اضافے کی پیچیدگی سیاق و سباق پر منحصر ہے۔
جینکنز کے نئے ورژن 2.442 اور LTS ورژن 2.426.3 اس خطرے کو دور کرتے ہیں۔ ایڈوائزری میں کہا گیا کہ جو تنظیمیں فوری طور پر اپ گریڈ نہیں کر سکتیں انہیں استحصال کو روکنے کے لیے CLI تک رسائی کو غیر فعال کر دینا چاہیے۔ "ایسا کرنے کی سختی سے سفارش کی جاتی ہے کہ منتظمین جینکنز 2.442، LTS 2.426.3 کو فوری طور پر اپ ڈیٹ کرنے سے قاصر ہیں۔ اس حل کو لاگو کرنے کے لیے جینکنز کو دوبارہ شروع کرنے کی ضرورت نہیں ہے۔
ابھی پیچ کریں۔
کریٹیکل اسٹارٹ میں سائبر تھریٹ انٹیلی جنس ریسرچ تجزیہ کار سارہ جونز کہتی ہیں کہ جینکنز کو استعمال کرنے والی تنظیمیں کمزوری کو نظر انداز نہ کرنا اچھا کرے گی۔ جونز کا کہنا ہے کہ "خطرات میں ڈیٹا کی چوری، سسٹم سے سمجھوتہ، پائپ لائنوں میں خلل، اور سمجھوتہ شدہ سافٹ ویئر ریلیز کا امکان شامل ہے۔"
تشویش کی ایک وجہ یہ حقیقت ہے کہ جینکنز جیسے DevOps ٹولز میں اکثر اہم اور حساس ڈیٹا ہوتا ہے جسے ڈویلپر نئی ایپلی کیشنز بناتے یا تیار کرتے وقت پروڈکشن ماحول سے لا سکتے ہیں۔ پچھلے سال ایک معاملہ اس وقت پیش آیا جب ایک سیکیورٹی محقق کو ایک دستاویز ملی جس پر مشتمل تھا۔ TSA کی نو فلائی لسٹ میں 1.5 ملین افراد جینکنز سرور پر غیر محفوظ بیٹھا، جس کا تعلق اوہائیو میں واقع CommuteAir سے ہے۔
"فوری طور پر پیچ کرنا بہت ضروری ہے۔ جینکنز کے ورژن 2.442 یا بعد کے (غیر LTS) یا 2.427 یا اس کے بعد کے (LTS) کے ایڈریس CVE-2024-23897 میں اپ گریڈ کرنا،" جونز کہتے ہیں۔ ایک عام مشق کے طور پر وہ تجویز کرتی ہے کہ ترقیاتی تنظیمیں رسائی کو محدود کرنے کے لیے کم از کم استحقاق کے ماڈل کو نافذ کریں، اور مشکوک سرگرمیوں کے لیے خطرے کی سکیننگ اور مسلسل نگرانی بھی کریں۔ جونز مزید کہتے ہیں: "اس کے علاوہ، ڈویلپرز اور منتظمین کے درمیان سیکورٹی کے بارے میں آگاہی کو فروغ دینے سے مجموعی طور پر سیکورٹی کی پوزیشن مضبوط ہوتی ہے۔"
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/vulnerabilities-threats/poc-exploits-heighten-risks-around-critical-new-jenkins-vuln
- : ہے
- : ہے
- : نہیں
- :کہاں
- 000
- 12
- 24
- 29
- 7
- a
- قابلیت
- تک رسائی حاصل
- کے مطابق
- سرگرمیوں
- سرگرمی
- اس کے علاوہ
- پتہ
- پتے
- جوڑتا ہے
- منتظمین
- مشاورتی
- متاثر
- کے خلاف
- کی اجازت
- اجازت دے رہا ہے
- کی اجازت دیتا ہے
- تقریبا
- بھی
- کے درمیان
- an
- تجزیہ کار
- اور
- گمنام
- ایپلی کیشنز
- درخواست دینا
- کیا
- ارد گرد
- AS
- At
- حملے
- کوشش کرنا
- اجازت
- خود کار طریقے سے
- دستیاب
- کے بارے میں شعور
- BE
- بن
- رہا
- تعلق رکھتے ہیں
- لانے
- تعمیر
- عمارت
- تعمیر میں
- by
- بائی پاس
- کر سکتے ہیں
- نہیں کر سکتے ہیں
- کیس
- کچھ
- کردار
- چیک
- چین
- کوڈ
- کموینیکیشن
- پیچیدگی
- سمجھوتہ
- سمجھوتہ کیا
- اندیشہ
- حالات
- تشکیل شدہ
- پر مشتمل ہے
- سیاق و سباق
- مسلسل
- کنٹرولر
- کریڈینٹل
- اہم
- اہم
- cryptographic
- اعداد و شمار
- خرابی
- گہرے
- پہلے سے طے شدہ
- انحصار
- تعیناتی
- تعیناتی
- ڈویلپرز
- ترقی
- ترقی
- ترقیاتی ٹیمیں
- دریافت
- دریافت
- رکاوٹ
- do
- دستاویز
- کرتا
- کر
- ڈاؤن لوڈ، اتارنا
- پھینک
- کے دوران
- اس سے قبل
- آسان
- بلند کرنا
- چالو حالت میں
- انکوڈنگ
- خفیہ کاری
- انٹرپرائز
- انٹرپرائز سافٹ ویئر
- پوری
- ماحولیات
- ماحول
- اضافہ
- بھی
- پھانسی
- دھماکہ
- استحصال
- استحصال
- حد تک
- حقیقت یہ ہے
- نمایاں کریں
- خصوصیات
- چند
- فائل
- فائلوں
- پہلا
- غلطی
- کے لئے
- جعلسازی
- ملا
- سے
- تقریب
- جنرل
- ہے
- ہونے
- HTTPS
- if
- نظر انداز
- فوری طور پر
- فوری طور پر
- پر عملدرآمد
- in
- شامل
- افراد
- انفراسٹرکچر
- مثال کے طور پر
- انضمام
- انٹیلی جنس
- دلچسپی
- انٹرفیس
- انٹرنیٹ
- IT
- جنوری
- اعلی درجے کا Java
- جونز
- فوٹو
- چابیاں
- آخری
- آخری سال
- بعد
- قیادت
- کم سے کم
- کی وراست
- محدود
- لائن
- لائنوں
- واقع ہے
- بدقسمتی سے
- انتظام
- بہت سے
- me
- شاید
- دس لاکھ
- موڈ
- ماڈل
- نگرانی
- نظر رکھتا ہے
- سب سے زیادہ
- ایک سے زیادہ
- تقریبا
- نئی
- غیر منفعتی
- نوٹس
- اب
- حاصل
- ہوا
- of
- اکثر
- on
- or
- تنظیم
- تنظیمیں
- دیگر
- مجموعی طور پر
- پیچ کرنا
- اجازت
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پی او سی
- پوائنٹ
- ممکن
- ممکنہ
- پریکٹس
- حال (-)
- کی روک تھام
- عمل
- پیداوار
- کو فروغ دینے
- عوامی طور پر
- رکھتا ہے
- معیار
- پڑھیں
- وجہ
- حال ہی میں
- سفارش کی
- تجویز ہے
- کے بارے میں
- جاری
- ریلیز
- رہے
- یاد
- ریموٹ
- بار بار
- اطلاع دی
- رپورٹیں
- درخواست
- کی ضرورت
- تحقیق
- محقق
- محققین
- وسائل
- رسک
- خطرات
- جڑ
- s
- کہا
- کا کہنا ہے کہ
- سکیننگ
- اسکرپٹ
- راز
- محفوظ بنانے
- سیکورٹی
- سیکیورٹی بیداری
- حساس
- سرور
- سرورز
- وہ
- شیل
- ہونا چاہئے
- دستخط کی
- بعد
- بیٹھنا
- حالات
- So
- سافٹ ویئر کی
- سوفٹ ویئر کی نشوونما
- کچھ
- کچھ
- مخصوص
- شروع کریں
- ابھی تک
- ذخیرہ
- ذخیرہ
- مضبوط کرتا ہے
- سختی
- اس طرح
- مشکوک
- کے نظام
- سسٹمز
- کاموں
- ٹیم
- ٹیموں
- ٹیسٹ
- ٹیسٹنگ
- کہ
- ۔
- چوری
- تو
- وہاں.
- یہ
- وہ
- اس
- کے ذریعے
- کرنے کے لئے
- اوزار
- قابل نہیں
- کے تحت
- افہام و تفہیم
- اپ ڈیٹ کریں
- اپ ڈیٹ
- اپ گریڈ
- URL
- us
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- صارفین
- کا استعمال کرتے ہوئے
- مختلف
- ورژن
- ورژن
- بہت
- کی طرف سے
- خطرے کا سامنا
- خطرے کی سکیننگ
- قابل اطلاق
- نے خبردار کیا
- اچھا ہے
- جب
- جس
- ڈبلیو
- ساتھ
- بغیر
- کام کر
- گا
- سال
- زیفیرنیٹ