Jenkins, saldırganların hizmet reddine neden olmasına izin veren birden fazla güvenlik açığı yamaladı


Jenkins birden fazla güvenlik açığını yamalar

Jenkins, kimlik doğrulanmamış ve düşük ayrıcalıklı saldırganların hizmeti bozmak veya hassas konfigürasyon ayrıntılarını öğrenmek için kullanabileceği dört güvenlik kusurunu ele alan kritik güncellemeler yayınladı.

Jenkins Weekly’yi çalıştıran yöneticiler 2.527’ye kadar yayınlar veya 2,516.2’ye kadar uzun vadeli destek (LTS) akışı bu riskleri azaltmak için yükseltmelidir.

HTTP/2 Hizmet Reddi (CVE-2025-5115)

Yüksek şiddetli bir sorun (CVSS 3.1 A: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H) Winstone-Jetty HTTP/2 uygulamasında Jenkins Core ile birlikte. Jenkins eşdeğer bir SystemD hizmet yapılandırması yoluyla başlatıldığında, modası geçmiş iskele sürümü “MadeYoureset” olarak bilinen bir hizmet reddi saldırısına karşı savunmasızdır.

Google Haberleri

Jenkins birden fazla güvenlik açığını yamalar

Kimlik dışı saldırganlar, sunucu kaynaklarını tüketmek için kontrol edilmemiş HTTP/2 kareleri tetikleyerek Jenkins’in çökmesine neden olabilir.

Bu kusur Jenkins 2.523 ve daha önce ve HTTP/2 etkinleştirildiğinde LTS 2.516.2’yi etkiler. HTTP/2, yerel yükleyicilerde ve resmi Docker görüntülerinde varsayılan olarak devre dışı kalır, danışmanlığı okur.

Jenkins 2.524 ve LTS 2.516.3’teki düzeltmeler iskeleyi 12.0.25 sürümüne güncelleyerek güvenlik açığını ortadan kaldırır. Hemen yükseltilemeyen yöneticilerin HTTP/2 desteğini devre dışı bırakmaları şiddetle tavsiye edilir.

İzin kontrolü ihmalleri (CVE-2025-59474, CVE-2025-59475)

İki orta yüzlük kusuru, dahili bileşenlerin yetkisiz numaralandırılmasına izin verir. SidePanel Executors Widget’ta Jenkins 2.527 ve önceki (LTS 2.516.2 ve önceki) genel/okuma iznini uygulanamaz ve kimlik doğrulanmamış kullanıcıların aracı adlarını listelemesine izin verir (CVE-2025-59474).

Benzer şekilde, kimlik doğrulamalı kullanıcı profili açılır listesindeki bir hata (CVE-2025-59475), kimlik bilgileri eklentisi gibi hangi eklentilerin menü girişlerini inceleyerek yüklendiğini keşfetmesine minimum ayrıcalıklara sahip saldırganlara izin verir.

Her iki sorun da savunmasız kenar planlarını kaldıran ve profil menülerinde izin kontrollerini uygulayan Jenkins Weekly 2.528 ve LTS 2.516.3’te çözüldü.

Günlük mesajı enjeksiyonu (CVE-2025-59476)

Jenkins’in 2,527’ye (LTS 2.516.2 ve önceki) kadar sürümlerde konsol günlük oluşturma sistem günlüklerine yazmadan önce kullanıcı kontrollü içeriği dezenfekte etmez (jenkins.log ve eşdeğerler).

Saldırganlar, taşıma dönüşü veya satır besleme karakterleri ekleyebilir veya hatta “Truva Kaynağı” kod noktaları – günlük girişleri, olay tepkisini engelleyen yanıltıcı günlük çizgileri oluşturabilir.

Haftalık 2.528 ve LTS 2.516.3 öneklerinde güncelleme, [CR]- [LF]veya [CRLF] ancak yöneticilerin hala olağandışı karakterleri vurgulayan ve güvenilir personele günlük erişimini kısıtlayan günlük görüntüleyenler kullanmaları önerilmektedir.

CVE Başlık CVSS 3.1 puanı Şiddet
CVE-2025-5115 HTTP/2 Hizmet Reddetme 7.5 Yüksek
CVE-2025-59474 Eksik İzin Kontrolü Aracı Adlarının Alınmasına izin verir 5.3 Orta
CVE-2025-59475 Kimlik doğrulamalı kullanıcıların profil menüsünde eksik izin kontrolü 4.6 Orta
CVE-2025-59476 Günlük mesajı enjeksiyon güvenlik açığı 4.4 Orta

Hafifletme

Tüm Jenkins kullanıcıları hemen yükseltmelidir: haftalık sürümler 2.528’e ve LTS’ye 2.516.3’e.

Bu sürümler toplu olarak yüksek aralıklı HTTP/2 DOS (CVE-2025-5115) ve orta şiddetli izin-kontrol ve log enjeksiyon kusurlarını (CVE-2025-59475; CVE-2025-59476) ele alır.

Güvenlik araştırmacıları Daniel Beck (Cloudbees, Inc.), Manuel Fernandez (Stackhopper Security) ve IBM Cloud Red ekip üyeleri Robert Houtenbrink, Faris Mohammed ve Harsh Yadav bu sorunları bildirdi.

Yükseltemeyen yöneticiler en azından HTTP/2’yi devre dışı bırakmalı ve sömürü önlemek için günlük dosyalarına erişimi kısıtlamalıdır.

Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.



Source link