行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
12,000个Jenkins服务器漏洞被用于放大DDoS攻击?CVE-2020-2100
2020-02-17 10:27:42 【

Radware研究人员发现,可以利用12,000多个面向Internet的Jenkins服务器中的漏洞(CVE-2020-2100)来安装和放大针对Internet主机的反射性DDoS攻击

该漏洞还可以由单个欺骗的UDP数据包触发,以对那些相同的易受攻击的Jenkins服务器发起DoS攻击,方法是强制它们进入无限循环的答复,除非其中一台服务器重新启动或具有其Jenkins,否则这些答复无法停止。


关于漏洞(CVE-2020-2100)

CVE-2020-2100由剑桥大学的Adam Thorn发现并以负责任的方式披露,它是由默认情况下启用并在面向公众的服务器中公开的网络发现服务(UDP多播/广播)引起的。

“该漏洞使攻击者可以通过在端口UDP / 33848上反射UDP请求来滥用Jenkins服务器,从而导致包含Jenkins元数据的DDoS攻击放大。

这是有可能的,因为Jenkins / Hudson服务器无法正确监视网络流量,并处于打开状态以发现其他Jenkins / Hudson实例。” Radware研究人员说。

攻击者可以将UDP广播数据包本地发送到255.255.255.255:33848,也可以将UDP多播数据包发送到JENKINS_REFLECTOR:33848。

当接收到数据包时,无论有效载荷如何,Jenkins / Hudson都会在数据报中向请求的客户端发送Jenkins元数据的XML响应,从而使攻击者能够滥用其UDP多播/广播服务进行DDoS攻击。”

两周前,该漏洞已在Jenkins 2.219和LTS 2.204.2中修复,方法是默认禁用Jenkins的两个网络发现服务(UDP多播/广播和DNS多播)。

“需要这些特征可以通过设置系统属性再次重新启用它们管理系统:hudson.DNSMultiCast.disabled到假(对于DNS多播)或系统属性hudson.udp至33848, ”詹金斯开发商的解释咨询。

禁用UDP多播/广播服务的替代方法是添加防火墙策略以阻止对端口UDP / 33848的访问。

危险之处

“类似于memcached,在开源Jenkins项目上进行设计和开发的人们都认为这些服务器将面向内部,” Radware的网络安全宣传员Pascal Geenens告诉Help Net Security。不幸的是,现实是许多Jenkins服务器最终被公开暴露。

Radware在Internet上扫描了易受CVE-2020-2100影响的Jenkins服务器,发现其中近13,000台服务器分布在全球,但主要分布在亚洲,欧洲和北美。而且,大多数公开的服务器都位于顶级服务提供商内。

“许多DevOps团队依靠Jenkins来构建,测试和持续部署在云和共享托管环境(例如Amazon,OVH,Hetzner,Host Europe,DigitalOcean,Linode等)中运行的应用程序,” Geenens指出。

Radware的研究人员确定了当前所有暴露的服务器上Jenkins反射放大攻击的平均带宽放大系数:3.00。研究人员总结说:“它与全球超过12,000台暴露的Jenkins服务器结合在一起,构成了可行的DDoS威胁。”


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇4个企业数据库安全优秀做法 下一篇美国免备案服务器有哪些用途?

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800