URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 109628
[ Назад ]

Исходное сообщение
"Критическая уязвимость в системе непрерывной интеграции Jenkins"

Отправлено opennews , 13-Ноя-16 10:10 
Разработчики инструментария непрерывной интеграции  Jenkins (http://www.jenkins-ci.org) предупредили (https://jenkins.io/blog/2016/11/12/addressing-remote-vulnera.../) о выходе 16 ноября корректирующего релиза, в котором будет устранена опасная уязвимость (https://groups.google.com/forum/#!msg/jenkinsci-advisories/-...), позволяющая удалённому атакующему без прохождения аутентификации выполнить свой код на сервере. Суть уязвимости в том, что через передачу сериализированных Java-объектов в Jenkins CLI можно добиться обращения к LDAP-серверу атакующего. Ответ от LDAP-сервера может содержать  сериализированный код, который будет выполнен в обход механизмов защиты.


В качестве временной меры защиты до выхода обновления всем администраторам публичных серверов Jenkins рекомендуется временно заблокировать интерфейс CLI, воспользовавшись скриптом (https://github.com/jenkinsci-cert/SECURITY-218/blob/master/c...), опубликованным (https://github.com/jenkinsci-cert/SECURITY-218) для временной защиты от прошлогодней критической уязвимости. Скрипт следует запустить через меню Manage Jenkins в секции Script Console, после чего добавить в автозапуск ($JENKINS_HOME/init.groovy.d/cli-shutdown.groovy) до применения обновления с устранением уязвимости. Другим временным способом защиты является блокировка доступа к страницам "/cli" на стороне http-сервера.

URL: http://seclists.org/oss-sec/2016/q4/412
Новость: http://www.opennet.me/opennews/art.shtml?num=45485


Содержание

Сообщения в этом обсуждении
"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено Аноним , 13-Ноя-16 10:10 
Пф.... https://hackage.haskell.org/package/sproxy

"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено rshadow , 13-Ноя-16 12:04 
Слава богу у нас теперь гитхаб и гитлаб есть.

"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено deadfood , 13-Ноя-16 13:49 
и что же из них умеет собирать код?

"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено Аноним , 13-Ноя-16 14:44 
GitLab вроде умеет.

"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено Не нужно , 13-Ноя-16 12:11 
Сколько юзали чудо жабье у себя в конторе, столько плевались. Утешали себя тем, что альтернативы ещё хуже. А потом поставили себе GitLab и с удивлением обнаружили, что в нём есть чудесный CI. И всё у нас стало хорошо.

"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено Аноним , 13-Ноя-16 12:33 
Шило на мыло, было чудо жабье, стало чудо-руби, оперативы жрать меньше не стало

"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено Не нужно , 13-Ноя-16 12:59 
Гитлаб неиллюзорно жручий до памяти, это правда. Для нашей конторы аж целый гиг пришлось ему выделить. Но память жрётся только на основном сервере, а на билд-нодах запущен только маленький демон на Go. https://gitlab.com/gitlab-org/gitlab-ci-multi-runner В отличие от сабжа, у которого жабий слейв часто отжирает больше, чем сам билд.

"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено Аноним , 13-Ноя-16 21:18 
> гиг пришлось ему выделить. Но память жрётся только на основном сервере,
> а на билд-нодах запущен только маленький демон на Go.

Им не хватает фичреквеста "а теперь перепишите и все остальное нормально" :)


"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено KonstantinB , 14-Ноя-16 00:18 
Ай, это не то место, где это важно. Если бы на каждой билд-ноде столько жрало, это была бы проблема. А на один сервер гиг выделить - это что же за контора такая, где это вообще может быть проблемой, стоящей хоть минуты обсуждения? Та, которая дырокол в аренду берет?

"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено . , 15-Ноя-16 03:46 
Иди в дупу!
Если вы там здрасти мир! строгаете то да. А я летом обновил сервак с 8GB до 16GB и всё равно не скажу что летает :(  
omnibus от GitLab, всё на SSD-ях.

"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено Аноним , 13-Ноя-16 13:20 
Drone-CI вроде не жрет.

"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено Аноним , 14-Ноя-16 13:28 
Увы, для очень непростых конфигураций, где один джоб запускает второй, передавая друг другу артефакты, а тот – третий, при этом матричный, оно не подходит от слова "совсем".

"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено пани Икра , 14-Ноя-16 21:49 
> Увы, для очень непростых конфигураций, где один джоб запускает второй, передавая друг другу артефакты

Всё это есть в гитлабе. Матриц вот и правда нет.


"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено Аноним , 13-Ноя-16 21:17 
> Ответ от LDAP-сервера может содержать сериализированный код,
> который будет выполнен в обход механизмов защиты.

Значит, говорите, в пруду утка, в утке яйцо, в яйце жаба, в жабе LDAP, а в LDAP-е код... ух нифига себе сказочку завернули.


"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено ALex_hha , 13-Ноя-16 22:17 
> А потом поставили себе GitLab и с удивлением обнаружили, что в нём есть чудесный CI. И всё у нас стало хорошо

по сравнению с Jenkins еще мало что умеет, но активно развивается. Так глядишь и через пару тройку лет, можно будет заменить.


"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено Аноним , 13-Ноя-16 22:59 
Сначала пусть руби рельсы

"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено Аноним , 13-Ноя-16 22:59 
> Сначала пусть руби рельсы

Выпилят


"Критическая уязвимость в системе непрерывной интеграции Jenk..."
Отправлено . , 15-Ноя-16 03:48 
Нереально. :( Это будет новый - другой продугд :(