Penjelasan Singkat Tools JENKINS
Jenkins adalah alat otomatisasi open-source yang digunakan untuk mendukung proses Continuous Integration (CI) dan Continuous Delivery (CD) dalam pengembangan perangkat lunak. Dengan Jenkins, pengembang dapat secara otomatis membangun, menguji, dan menerapkan aplikasi mereka setiap kali ada perubahan dalam kode sumber. Jenkins mendukung berbagai bahasa pemrograman dan dapat diintegrasikan dengan berbagai alat dan layanan lainnya, memungkinkan pengembangan perangkat lunak yang lebih cepat dan efisien. Jenkins juga menyediakan antarmuka pengguna yang intuitif dan berbagai plugin untuk memperluas fungsionalitasnya.
Exploitasi dan Jenis Serangan
Serangan terhadap Jenkins, yang merupakan alat otomatisasi untuk pengembangan perangkat lunak dan CI/CD (Continuous Integration/Continuous Delivery), dapat terjadi dalam berbagai bentuk dan dapat memiliki dampak serius pada keamanan sistem dan data. Berikut adalah penjelasan lengkap tentang jenis serangan yang umum terjadi, mekanisme serangan, dampak, serta cara pencegahan.
- Deserialization RCE (CVE-2015-8103): Serangan ini memungkinkan penyerang untuk menjalankan kode arbitrer pada server Jenkins dengan menggunakan payload yang dimanipulasi. Dampaknya, penyerang dapat mengakses sistem file, menjalankan perintah, dan bahkan mengambil alih kontrol server.
- Authentication/ACL Bypass (CVE-2018-1000861): Serangan ini memungkinkan penyerang untuk melewati mekanisme autentikasi dan akses kontrol pada server Jenkins. Dampaknya, penyerang dapat mengakses fitur-fitur yang seharusnya tidak dapat diakses, seperti mengubah konfigurasi, menjalankan job, dan lain-lain.
- CheckScript RCE (CVE-2019-1003030): Serangan ini memungkinkan penyerang untuk menjalankan kode arbitrer pada server Jenkins dengan menggunakan payload yang dimanipulasi. Dampaknya, penyerang dapat mengakses sistem file, menjalankan perintah, dan bahkan mengambil alih kontrol server.
Payload yang Membantu Serangan Jenkins
Payload yang digunakan dalam serangan Jenkins dapat berupa:
- Ysoserial: Alat yang digunakan untuk membuat payload yang dapat dieksekusi pada server Jenkins.
- Pwn_jenkins: Alat yang digunakan untuk mengeksploitasi kerentanan pada server Jenkins.
- Jenkins_rce.py: Alat yang digunakan untuk mengeksploitasi kerentanan pada server Jenkins.
Common Vulnerabilities and Exposures
CVE (Common Vulnerabilities and Exposures) yang terkait dengan serangan Jenkins antara lain:
- CVE-2015-8103: Deserialization RCE pada Jenkins.
- CVE-2018-1000861: Authentication/ACL Bypass pada Jenkins.
- CVE-2019-1003030: CheckScript RCE pada Jenkins.
Kesimpulan
Dalam menghadapi serangan Jenkins, penting untuk memastikan bahwa server Jenkins Anda telah diperbarui dengan patch terbaru dan bahwa konfigurasi keamanan telah diatur dengan benar. Selain itu, penting untuk memantau aktivitas pada server Jenkins dan melakukan tindakan cepat jika terdeteksi adanya serangan.
Pengelola menjelaskan, “Jenkins menggunakan perpustakaan args4j untuk mengurai argumen perintah dan opsi pada pengontrol Jenkins saat memproses perintah CLI. Pengurai perintah ini memiliki fitur yang menggantikan karakter @ diikuti dengan jalur file dalam argumen dengan konten file (expandAtFiles). Fitur ini diaktifkan secara default dan Jenkins 2.441 dan yang lebih lama, LTS 2.426.2 dan yang lebih lama tidak menonaktifkannya.“
source: https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html