Von comadmin auf Donnerstag, 14. November 2024
Kategorie: IT News

Software-Entwicklungs-Tool Jenkins schließt mehrere Sicherheitslücken

Die aktualisierte Version der Open-Source-Software Jenkins dichtet mehrere Sicherheitslücken ab. Diese stufen die Entwickler zum Großteil als hochriskant ein.

Anzeige

Jenkins ist ein webbasiertes Software-Entwicklungs-Tool mit zahlreichen Plug-ins, das wiederkehrende Aufgaben wie den Build-Prozess von Software automatisiert und dabei das Zusammenfassen von Funktionen mit APIs und Bibliotheken erlaubt.

In einer Sicherheitsmitteilung schreiben die Jenkins-Entwickler, dass Sicherheitslücken in insgesamt sieben Plug-ins entdeckt wurden. Davon ordnen sie sechs als hohes und eines als mittleres Risiko ein.

Die Sicherheitslücken finden sich in folgenden Plug-ins von Jenkins:

Umgehung von Sicherheitsmaßnahmen in Shared Library Version Override Plugin, CVE-2024-52554, Risiko "hoch"XXE-Schwachstelle in IvyTrigger Plugin, CVE-2022-46751, hochUnzureichende Session-Invalidierung ermöglicht Admin-Zugang mit Social Engineering in OpenId Connect Authentication Plugin, CVE-2024-52553, hochCross-Site-Scripting-Lücke in Authorize Project Plugin, CVE-2024-52552, hochFehlende Prüfung einer Rebuild-Erlaubnis in Pipeline: Declarative Plugin, CVE-2024-52551, hochFehlende Prüfung einer Rebuild-Erlaubnis in Pipeline: Groovy Plugin, CVE-2024-52550, hochFehlende Rechteprüfng in Script Security Plugin, CVE-2024-52549, mittel

Die Projektbeteiligten schreiben, dass die Updates auf die Versionen

Anzeige

Authorize Project Plugin 1.8.0IvyTrigger Plugin 1.02OpenId Connect Authentication Plugin 4.421.v5422614eb_e0a_Pipeline: Declarative Plugin 2.2218.v56d0cda_37c72Pipeline: Groovy Plugin 3993.v3e20a_37282f8Script Security Plugin 1368.vb_b_402e3547e7Shared Library Version Override Plugin 19.v3a_c975738d4a_

die Schwachstellen ausbessern. Admins sollten die Aktualisierungen zeitnah anwenden, um die Angriffsfläche zu minimieren.

Im August haben Cyberkriminelle Schwachstellen in Jenkins-Servern aktiv angegriffen. Davor hatte die US-amerikanische Cybersicherheitsbehörde CISA gewarnt. Da Jenkins für Online-Kriminelle offenbar ein interessantes Ziel ist, sollten IT-Verantwortliche ihre Jenkins-Instanzen zügig auf den aktuellen Stand bringen.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Original Link
(Ursprünglich geschrieben von Dirk Knop)
Kommentare hinterlassen