• سه‌شنبه / ۱۱ شهریور ۱۳۹۹ / ۱۰:۵۲
  • دسته‌بندی: ارتباطات و فناوری اطلاعات
  • کد خبر: 99061107732
  • خبرنگار : 71541

آسیب‌پذیری بحرانی در محصولات جنکینز

آسیب‌پذیری بحرانی در محصولات جنکینز

جنکینز یک ابزار متن‌باز است که برای توسعه، استقرار و اتوماسیون پروژه‌ها مورد استفاده قرار می‌گیرد اما محصولاتش دچار یک ‫آسیب‌پذیری بحرانی شدند که می‌تواند منجر به تخریب حافظه و همچنین افشای اطلاعات محرمانه شود.

به گزارش ایسنا، جنکینز (Jenkins) یک ابزار متن‌باز است که برای توسعه، استقرار و اتوماسیون پروژه‌ها مورد استفاده قرار می‌گیرد. طبق اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) شرکت Jenkins در خصوص یک ‫آسیب‌پذیری بحرانی در «وب‌سرور Jetty» که می‌تواند منجر به تخریب حافظه و همچنین افشای اطلاعات محرمانه شود، هشدار داد. این آسیب‌پذیری بحرانی با شدت 9.4 شناخته می‌شود و بر نرم‌افزار Eclipse Jetty ثر می‌گذارد.

جنکینز از طریق یک رابط خط فرمان به نام Winstone از سرور Jetty استفاده می‌کند و هنگام استفاده از هر یک از نصب‌کننده‌ها یا بسته‌ها اجرا می‌شود. این آسیب‌پذیری ممکن است به یک مهاجم بدون نیاز به احراز هویت امکان دسترسی به سرآیندهای مربوط به پاسخ HTTP که ممکن است حاوی اطلاعات حساسی باشند، فراهم ‌کند.

تخریب حافظه یا memory corruption این امکان را برای کلاینت فراهم می‌کند که بین نشست‌ها حرکت کند و از این طریق به حساب‌های کاربری دیگر دسترسی داشته باشد، زیرا کوکی‌های احراز هویت از پاسخ یک کاربر به یک کاربر دیگر ارسال شده است و کاربر A می‌تواند در جلسه کاربر B پرش کند.

این آسیب‌پذیری که در ماه گذشته در Jetty 9.4.30.v20200611 منتشر شده بود، وصله شد. جنکینز این نقص را در برنامه‌های خود در Jenkins 2.243 و Jenkins LTS 2.235.5 وصله کرده است. به کاربران Jenkins توصیه می‌شود به منظور کاهش نقض تخریب (corruption) در بافر، هر چه سریع‌تر نرم‌افزار خود را به آخرین نسخه به‌روزرسانی کنند.

انتهای پیام

  • در زمینه انتشار نظرات مخاطبان رعایت چند مورد ضروری است:
  • -لطفا نظرات خود را با حروف فارسی تایپ کنید.
  • -«ایسنا» مجاز به ویرایش ادبی نظرات مخاطبان است.
  • - ایسنا از انتشار نظراتی که حاوی مطالب کذب، توهین یا بی‌احترامی به اشخاص، قومیت‌ها، عقاید دیگران، موارد مغایر با قوانین کشور و آموزه‌های دین مبین اسلام باشد معذور است.
  • - نظرات پس از تأیید مدیر بخش مربوطه منتشر می‌شود.

نظرات

شما در حال پاسخ به نظر «» هستید.