Уязвимости в 100 плагинах для Jenkins угрожают безопасности компаний - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
8-05-2019, 12:02
Уязвимости в 100 плагинах для Jenkins угрожают безопасности компаний - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #241. Взлом игр

  • Содержание выпуска

  • Подписка на «Хакер»

За последние 18 месяцев ИБ-специалист NCC Group Security Виктор Газдаг (Viktor Gazdag)  обнаружил уязвимости более чем в 100 плагинах для Jenkins, популярнейшего решения предназначенного для обеспечения процесса непрерывной интеграции ПО. Многие из этих багов до сих пор не были устранены.


Создатели Jenkins подготовили уже 10 бюллетеней безопасности (1, 2, 3, 4, 5, 6, 7, 8, 9, 10), посвященных этим проблемам, и предупредили разработчиков о том, что от уязвимых расширений лучше избавиться. Проблема в том, что Jenkins очень популярен в целом и в корпоративном секторе в частности, и только по статистике Shodan, в сети можно легко обнаружить более 79 000 экземпляров.


К сожалению, плагины для Jenkins как правило разрабатывают третьи лица, и, как это часто бывает с опенсорсными проектами в наши дни, многие разработчики оказываются неспособны обеспечивать должную поддержку своим продуктам. Из-за чего плагины устаревают, превращаются в откровенно заброшенные и, в конечном итоге, подвергают риску своих пользователей.


Газдаг пишет, что зачастую плагины подвержены самым банальным проблемам с безопасностью. Например, многие из них хранят учетные данные открытым текстом, прямо в файлах конфигурации, а не используют зашифрованный credentials.xml. Также многие плагины содержат уязвимости CSRF и SSRF, из-за чего преступник может воспользоваться функцией теста соединения с плагином и учетные данные будут преданы на сервер атакующего, а также он сможет просканировать порты и изучить структуру внутренней сети компании.


Ранее уязвимости в  Jenkins и его плагинах уже использовались для заражения серверов майнерами, но Газдаг пишет, что обнаруженные им проблемы вряд ли будут полезны для таких случаев. Вместо этого уязвимые расширения могут стать хорошим подспорьем для атакующих, которым необходимо провести разведку в сети целевой организации или организовать направленную атаку.


Источник новостиgoogle.com

"); }else_

Теги: CSS, плагины Jenkins уязвимости многие сети

Просмотров: 498
Комментариев: 0:   8-05-2019, 12:02
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle