| 젠킨스, 보안 권고문 발표하며 패치 배포 | 2023.03.09 |
오픈소스 서버인 젠킨스에서 두 가지 취약점 나와...둘을 합쳐 ‘코어플레이그’
요약 : 보안 외신 해커뉴스에 의하면 오픈소스 자동화 서버인 젠킨스(Jenkins)에서 새로운 취약점 두 개가 발견됐다고 한다. CVE-2023-27898과 CVE-2023-27905로, 익스플로잇에 성공한 공격자는 피해자의 젠킨스 서버에서 임의의 코드를 실행할 수 있게 된다고 한다. 이를 제일 먼저 발견한 보안 업체 아쿠아(Aqua)는 둘을 합쳐 코어플레이그(CorePlague)로 명명했다. 현재 젠킨스 관리자 측에서는 패치를 배포 중에 있다. ![]() [이미지 = utoimage] 배경 : 코어플레이그는 젠킨스가 업데이트 센터(Update Center)의 플러그인들을 처리하는 방식에서부터 발동되는 것으로 분석됐다. 그러므로 공격자가 악성 페이로드를 플러그인에 포함시켜 설치하게 하면 XSS 공격을 시작할 수 있게 되고, 여기서부터 악성 행위를 이어갈 수 있다고 한다. 말말말 : “젠킨슨 서버와 젠킨스 업데이트 센터 2.319.2 버전으로 업그레이드 해야 코어플레이그를 통한 공격으로부터 안전해질 수 있습니다.” -아쿠아- [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|