<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Jenkins Server 嚴重漏洞導致信息泄露

    Andrew2020-08-19 10:26:55

    Jenkins Server 軟件中的一個嚴重漏洞CVE-2019-17638可能導致內存損壞并導致機密信息泄露。

    Jenkins是最受歡迎的開源自動化服務器,由CloudBees和Jenkins社區維護。自動化服務器支持開發人員構建,測試和部署其應用程序,它在全球有數十萬安裝,用戶超過100萬。

    “ Jenkins捆綁了圍繞Jetty的包裝程序Winstone-Jetty,在使用java -jar jenkins.war開始時充當HTTP和servlet服務器。Jenkins在使用任何安裝程序或包時都是這樣運行的,但在使用Tomcat等servlet容器時則不是這樣。”該公司發布的建議中寫道。

    “ Jenkins 2.224至2.242和LTS 2.222.1至2.235.4捆綁了帶有安全漏洞CVE-2019-17638的Jetty9.4.27。此漏洞可能允許未經身份驗證的攻擊者獲得HTTP響應報頭,其中可能包含打算用于其他用戶的敏感數據。”

    該漏洞影響Jetty和Jenkins Core,該漏洞在Jetty版本9.4.27中引入,用于處理大型HTTP響應報頭并防止緩沖區溢出。

    “您是對的,這是#4541的更改。問題是在緩沖區溢出的情況下,我們釋放了報頭緩沖區,但沒有null字段。然后我們在類上拋出一個異常和調用release的處理,這再次釋放了緩沖區(因為它不是空的)。因此,將緩沖區放入池中兩次,可以由兩個線程同時取出并處理。服務器從那時起就不穩定了!Jetty的項目負責人 Greg Wilkins 解釋說。

    Jetty引發異常以產生HTTP 431錯誤,該錯誤導致HTTP響應報頭向緩沖池的雙重釋放,從而導致內存損壞和信息泄露。

    專家解釋說,由于雙重釋放,兩個線程可以同時訪問同一個緩沖區,這意味著一個請求可以訪問另一個線程編寫的響應。此漏洞可能導致暴露敏感數據,包括會話標識符和登錄憑據。

    “如果響應頭太大,Jetty會引發異常以產生HTTP 431錯誤。發生這種情況時,包含HTTP響應報頭的ByteBuffer將被釋放回ByteBufferPool兩次。由于這種雙重釋放,因此兩個線程可以從池中獲取相同的ByteBuffer,而線程1即將使用ByteBuffer寫入response1數據時,線程2將response2數據填充到ByteBuffer中。然后,線程1繼續寫入現在包含response2數據的緩沖區。這導致client1發出了request1并期望響應,從而看到response2可能包含屬于client2的敏感數據(HTTP會話ID,身份驗證憑據等)。” 讀取bug描述。

    Jetty 9.4.30.v20200611解決了該漏洞,而Jenkins軟件已修復了Jenkins 2.243和Jenkins LTS 2.235.5中的漏洞。

    建議Jenkins用戶將其軟件更新到最新版本以解決該問題。

    信息安全jenkins
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在Liberty Mutual公司,Jenkins開始通過演習來評估員工的網絡安全意識,并確保在疫情期間對于檢測威脅,每個人都保持敏銳的態度。此外,Jenkins還與該公司的執行領導團隊一起進行了各種網絡危機演習。Jenkins表示,該公司還將網絡安全目標作為所有員工的績效目標,而不僅僅是針對安全領域的員工。盡管他想利用疫情帶來的漏洞并幫助教育員工,但他認為這樣做不公平。
    國家信息安全漏洞共享平臺(CNVD)發布報告
    據報道,GPT-3.5系列模型自2021年四季度就開始混合使用文本和代碼進行訓練。
    工具本身沒有好壞,但如果能充分利用好的工具,往往能達到意想不到的效果,安全行業尤其如此。這期推薦的是一些免費而且很優秀的安全軟件工具,無論是滲透測試,開源情報,還是漏洞評估,都能讓安全人的日常工作更輕松。將近20款最好的免費安全工具,最實用的干貨分享,沒時間的朋友,建議先馬再看!
    在首次報告Meow攻擊后的一個多星期后,受影響的數據庫數量急劇增加。上周四,安全研究人員估計已經擦除1000多個數據庫,主要是ElasticSearch和MongoDB。根據Shodan在ElasticSearch中搜索meow索引的結果,截至周四,共有5,983個被黑數據庫。7月27日,ElasticSearch在Twitter上提到該問題,并敦促用戶部署適當的安全設置來防止攻擊。該公司與一名道德黑客合作,該黑客對ElasticSearch和MongoDB庫進行了整整一年的掃描,以尋找在公共互聯網上暴露的不受保護的數據庫。
    有關這項研究的完整詳細信息,請參閱 X-Force Red 白皮書“控制源代碼:濫用源代碼管理系統”。該材料也將在Black Hat USA 2022上展示。
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    保時捷是受影響的品牌之一,其車載通訊系統存在的漏洞使攻擊者能夠檢索車輛位置并發送命令。但是,在目前的狀態下不可否認的是,人工智能已經可以協助網絡犯罪分子進行非法活動。在推出后的五天內,已有超過一百萬人注冊測試該技術。發現的漏洞可以幫助組織加強其系統的安全性。
    近期360監測到境外某論壇有黑客利用SonarQube漏洞,竊取大量源碼,并在論壇上公然兜售泄露代碼,其中涉及我國數十家重要企業單位的應用代碼,其行為極為惡劣。
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类