加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

12 000个Jenkins服务器漏洞被用在放大DDoS攻击

发布时间:2022-06-01 09:53:16 所属栏目:安全 来源:互联网
导读:Radware研究人员发现,可以利用12,000多个面向Internet的Jenkins服务器中的漏洞(CVE-2020-2100)来安装和放大针对Internet主机的反射性DDoS攻击。 该漏洞还可以由单个欺骗的UDP数据包触发,以对那些相同的易受攻击的Jenkins服务器发起DoS攻击,方法是强制它们
          Radware研究人员发现,可以利用12,000多个面向Internet的Jenkins服务器中的漏洞(CVE-2020-2100)来安装和放大针对Internet主机的反射性DDoS攻击。
 
         该漏洞还可以由单个欺骗的UDP数据包触发,以对那些相同的易受攻击的Jenkins服务器发起DoS攻击,方法是强制它们进入无限循环的答复,除非其中一台服务器重新启动或具有其Jenkins,否则这些答复无法停止。
 
         两周前,该漏洞已在Jenkins 2.219和LTS 2.204.2中修复,方法是默认禁用Jenkins的两个网络发现服务(UDP多播/广播和DNS多播)。
 
         “需要这些特征可以通过设置系统属性再次重新启用它们管理系统:hudson.DNSMultiCast.disabled到假(对于DNS多播)或系统属性hudson.udp至33848, ”詹金斯开发商的解释咨询。
 
         禁用UDP多播/广播服务的替代方法是添加防火墙策略以阻止对端口UDP / 33848的访问。
 
         “类似于memcached,在开源Jenkins项目上进行设计和开发的人们都认为这些服务器将面向内部,” Radware的网络安全宣传员Pascal Geenens告诉Help Net Security。不幸的是,现实是许多Jenkins服务器最终被公开暴露。

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读