ADVERTENCIA: UNA VULNERABILIDAD DE ALTA GRAVEDAD EN EL SOFTWARE JENKINS PUEDE PROVOCAR EXPOSICIÓN DE ARCHIVOS SENSIBLES, ESCALADA DE PRIVILEGIOS Y EJECUCIÓN REMOTA DE CÓDIGO (RCE). ¡REPARE INMEDIATAMENTE!
Software afectado:
Jenkins 2.470 y anteriores, LTS 2.452.3 y anteriores
Tipo:
Comprobación inadecuada de condiciones inusuales o excepcionales
CVE/CVSS:
CVE-2024-43044: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Fuentes
https://www.jenkins.io/security/advisory/2024-08-07/#SECURITY-3430
Riesgos
Jenkins es un software de servidor de automatización de código abierto. Sus versiones 2.470 y anteriores, y LTS 2.452.3 y anteriores no realizan comprobaciones de permisos en puntos finales HTTP. Cuando se explota, esto puede tener un gran impacto en la confidencialidad, la integridad y la disponibilidad.
A principios de agosto, Jenkins puso a disposición una actualización en su sitio web, junto con una descripción de una solución alternativa para los usuarios que no pueden actualizar de inmediato.
Por el momento, no hay indicios de que CVE-2024-43044 se esté explotando activamente. Sin embargo, recientemente se ha publicado un análisis técnico que aumenta el riesgo de explotación (fuente: Cyber Security News). También es importante señalar que recientemente se ha explotado activamente otra vulnerabilidad en el software de Jenkins, en particular por parte de actores de ransomware (consulte: CCB Advisory #2024-206).
Descripción
La explotación de CVE-2024-43044 puede permitir que un atacante lea archivos confidenciales almacenados en el controlador de Jenkins. Esto, a su vez, puede permitir que el atacante realice una escalada de privilegios y una ejecución remota de código (RCE) en el controlador.
Acciones recomendadas
Parche
El Centro de Ciberseguridad de Bélgica recomienda encarecidamente instalar actualizaciones para dispositivos vulnerables con la máxima prioridad, después de realizar pruebas exhaustivas.
Monitorizar/Detectar
El CCB recomienda que las organizaciones mejoren las capacidades de monitoreo y detección para identificar cualquier actividad sospechosa relacionada, asegurando una respuesta rápida en caso de una intrusión.
Si bien actualizar los dispositivos o el software a la versión más reciente puede brindar seguridad contra futuras explotaciones, no remedia los ataques históricos.
Referencias