Technologie

#IT-Sicherheit: UNIX und Windows gefährdet – IT-Sicherheitswarnung vor neuer Schwachstelle zusammen mit Jenkins Plugins

„IT-Sicherheit: UNIX und Windows gefährdet – IT-Sicherheitswarnung vor neuer Schwachstelle zusammen mit Jenkins Plugins“

Z. Hd. Jenkins Plugins gibt es eine aktuelle Sicherheitswarnung vom BSI. Es sind mehrere Schwachstellen festgestellt worden. Wodurch die IT-Sicherheit zusammen mit Systemen von UNIX und Windows bedroht wird, wie hoch die Risikostufe ist und wie sich betroffene Computer-Nutzer verhalten sollten, sachkundig Sie hier.

Dies Bundesamt zum Besten von Sicherheit in welcher Informationstechnik (BSI) hat am 13.11.2024 eine Sicherheitswarnung zum Besten von Jenkins Plugins gemeldet. Es sind mehrere Schwachstellen in Hinblick auf welcher Benutzung dieser Software entdeckt worden, die von Angreifern ausgenutzt werden können. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX und Windows sowie dasjenige Produkt Jenkins Jenkins.

Die neuesten Hersteller-Empfehlungen in Hinblick auf Updates, Workarounds und Sicherheitspatches zum Besten von welche Sicherheitslücke finden Sie hier: Jenkins Security Advisory (Stand: 13.11.2024).

Mehrere Schwachstellen zum Besten von Jenkins Plugins gemeldet – Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Cousine Score: 8,8
CVSS Zeitlich Score: 7,7
Remoteangriff: Ja

Zur Ordnung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Sockel verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Präambel von Gegenmaßnahmen zu erstellen. Z. Hd. die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Dieser Cousine Score bewertet die Voraussetzungen zum Besten von kombinieren Übergriff (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen zusätzlich die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Die Gefährdung welcher aktuellen Schwachstelle wird nachher dem CVSS mit einem Cousine Score von 8,8 denn „hoch“ eingestuft.

Jenkins Plugins Programmierfehler: Zusammenfassung welcher bekannten Schwachstellen

Jenkins ist ein erweiterbarer, webbasierter Integration Server zur kontinuierlichen Unterstützung zusammen mit Softwareentwicklungen aller Genre.

Ein entfernter authentisierter Angreifer oder ein anonymer Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Dateien zu zudecken, vertrauliche Informationen preiszugeben, beliebigen Identifizierungszeichen auszuführen, sich erhöhte Rechte zu verschaffen und kombinieren Cross-Site-Scripting-Übergriff durchzuführen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2022-46751, CVE-2024-52549, CVE-2024-52550, CVE-2024-52551, CVE-2024-52552, CVE-2024-52553 und CVE-2024-52554 gehandelt.

Von welcher Sicherheitslücke betroffene Systeme im Zusammenfassung

Betriebssysteme
UNIX, Windows

Produkte
Jenkins Jenkins Authorize Project Plugin <1.8.0 (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins Authorize Project Plugin 1.8.0 (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins IvyTrigger Plugin <1.02 (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins IvyTrigger Plugin 1.02 (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins OpenId Connect Authentication Plugin <.421.v5422614eb_e0a_ (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins OpenId Connect Authentication Plugin .421.v5422614eb_e0a_ (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins Pipeline Declarative Plugin <2.2218.v56d0cda_37c72 (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins Pipeline Declarative Plugin 2.2218.v56d0cda_37c72 (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins Pipeline Groovy Plugin <3993.v3e20a_37282f8 (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins Pipeline Groovy Plugin 3993.v3e20a_37282f8 (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins Shared Library Version Override Plugin <19.v3a_c975738d4a_ (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins Shared Library Version Override Plugin 19.v3a_c975738d4a_ (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins Script Security Plugin <1368.vb_b_402e3547e7 (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins Script Security Plugin 1368.vb_b_402e3547e7 (cpe:/a:cloudbees:jenkins)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Computer-Nutzer welcher betroffenen Systeme sollten welche hinauf dem aktuellsten Stand halten. Hersteller sind zusammen mit Bekanntwerden von Sicherheitslücken dazu angehalten, welche schnellstmöglich durch Kreation eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie welche zeitnah.
  2. Rat einholen Sie zu Informationszwecken die im nächsten Bruchstück aufgeführten Quellen. Zig-mal enthalten welche weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich zusammen mit weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen zusätzlich Programmierfehler-Reports, Security-Fixes und Workarounds.

Jenkins Security Advisory vom 2024-11-13 (13.11.2024)
Weitere Informationen finden Sie unter: https://www.jenkins.io/security/advisory/2024-11-13/

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises zum Besten von Jenkins Plugins. Im Zusammenhang Veröffentlichung von Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

13.11.2024 – Initiale Halterung

+++ Redaktioneller Rauchsignal: Dieser Text wurde hinauf Sockel aktueller BSI-Statistik generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachgehen Sie News.de schon zusammen mit Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.
kns/roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"