用户再次敦促更新为2.154版本

一名安全研究人员发现,攻击者正在寻找未解决的詹金斯服务器,以通过开源自动化工具进行加密运动。

关键漏洞于2018年12月首次披露为CVE-2018-1000861,影响运行Jenkins版本2.153或更早的用户在Apache上。

一个咨询去年发布的警告说,攻击者可以对成千上万的Jenkins服务器执行某些未经授权的操作,因为其STAPLER WEB框架用于HTTP请求处理。beplay体育能用吗

尽管攻击表面较大和远程代码执行(RCE),但预计发出修复的漏洞的影响有限。

现在,安全研究人员雷纳托·马里尼奥(Renato Marinho)详细介绍了一个实例,即在野外利用加密货币的脆弱性。

写作博客文章,Marinho解释了攻击者如何使用Monero Cryptominer滴管在整个受感染的Jenkins系统中扩展未被发现。

Marinho说:“由于它的包装方式以及它在机器上具有'root'特权的方式,滴管者命名为'Kerberods'引起了我的注意。”

“在分析了二进制文件之后,我可以看到使用的包装工是UPX的自定义版本。”

Marinho解释说,UPX是一种开源软件,可以轻松修改以使解放文件变得困难。

“幸运的是,在这种情况下,UPX自定义仅涉及将魔术常数UPX_MAGIC_LE32从'UPX''进行修改为其他三个字母。

“因此,将其在二进制的不同部分中恢复到UPX,可以用常规版本的UPX解开二进制的包装。”

如果Kerberods在计算机上获得根特权,则可以使自己陷入困境。

Marinho说:“如果是这种情况,它将掉落,编译并将库加载到操作系统中,该操作系统将GLIBC的不同功能挂钩以修改其行为。”

“换句话说,它的作用就像一个rootkit。”

Marinho是Morphus Labs和SANS ISC的Handler的首席研究官,他没有估计仍有多少服务器暴露于脆弱性,但补充说,如何将其用于更具针对性的攻击。

他说每日swbeplay2018官网ig该用户应检查其Jenkins Server是否已被妥协。

他说:“特别是对于詹金斯(Jenkins)持有根特权的情况,由于恶意软件的rootkit功能,确认感染可能会有些棘手。”

尚不知道以这种方式开采了多少加密货币。

2月,安全公司检查点已发现该黑客通过自动化技术的单独漏洞在Monero中积累了超过300万美元。

Marino说:“由于竞选活动使用了攻击集团提供的私人采矿池,因此我看不到钱包地址或他们所采用的金额。”


有关的Jenkins发布了关键管道安全缺陷的补丁程序