Vulncheck’in yeni bir raporu, Jenkins GIT parametre eklentisinde kritik bir komut enjeksiyon kusuru (CVE-2025-53652) ortaya koyuyor. Başlangıçta orta olarak derecelendirilen bu güvenlik açığının, bilgisayar korsanlarının uzaktan kod yürütülmesine ve binlerce kimlik doğrulanmamış Jenkins sunucularından ödün vermesine nasıl izin verebileceğini öğrenin.
Vulncheck firmasından yeni bir güvenlik analizi, popüler Jenkins otomasyon sunucusundaki bir güvenlik açığının daha önce düşünülenden daha tehlikeli olduğunu ortaya koydu. Resmi olarak CVE-2025-53652 olarak tanımlanan kusur, başlangıçta orta düzey bir tehdit olarak derecelendirildi, ancak komut enjeksiyonu olarak bilinen ciddi bir saldırıya izin verdiği bulundu. Bu potansiyel olarak bilgisayar korsanlarının bir sunucunun tam kontrolünü almasına izin verebilir.
Bilgileriniz için Jenkins, şirketlerin yazılım geliştirmedeki görevleri otomatikleştirmek için kullandıkları güçlü bir açık kaynaklı araçtır. Güvenlik açığı, geliştiricilerin doğrudan otomatik görevlerinde farklı sürümleri veya dalları kolayca seçmelerine ve kullanmasına izin vermek için kullanılan GIT parametre eklentisi adı verilen bir özelliği etkilemektedir.
Hackread.com ile paylaşılan Vulncheck’in raporuna göre, internetteki yaklaşık 15.000 Jenkins sunucusu şu anda güvenlik ayarları kapandı ve bu tür saldırılar için kolay hedefler haline getiriyor.

Sorun, Git parametre eklentisinin kullanıcılar tarafından kendisine verilen bilgileri nasıl işlediğinde yatmaktadır. Bir kullanıcı bir değer girdiğinde, eklenti güvenli olup olmadığını düzgün bir şekilde kontrol etmeden doğrudan bir komutta kullanır. Bu, yetenekli bir saldırganın sisteme kötü niyetli komutlar enjekte etmesini sağlar.
Vulncheck’in ekibi, bu kusuru sunucuda kendi kodlarını çalıştırmak için kullanabileceklerini doğruladı, bu da uzak Kod Yürütme (RCE) adı verilen tehlikeli bir saldırı türü. Bir test sunucusunun kontrolünü kazanmak ve hatta ana anahtar gibi hassas bilgilere erişmek için bu yöntemi kullanabildiler.
Güvenlik açığı için resmi düzeltme yayınlanmış olsa da, Vulncheck yamanın bir sistem yöneticisi tarafından manuel olarak devre dışı bırakılabileceği konusunda uyarır. Bu, bir sunucunun güncellenmiş olsa bile savunmasız olabileceği anlamına gelir. Sonuç olarak, güvenlik firması, şirketlerin bu zayıflıktan yararlanma girişimlerini tespit etmesine yardımcı olmak için özel bir kural oluşturmuştur.
Firma, kusurun geniş bir şekilde sömürüleceğine inanmasa da, yetenekli saldırganların belirli, hedefli saldırılara veya bir şirketin ağına daha da derinlemesine hareket etmenin bir tür zayıflık olduğunu belirtiyorlar.