国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動(dòng)態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬(wàn)個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
12,000個(gè)Jenkins服務(wù)器漏洞被用于放大DDoS攻擊?CVE-2020-2100
2020-02-17 10:27:42 【

Radware研究人員發(fā)現(xiàn),可以利用12,000多個(gè)面向Internet的Jenkins服務(wù)器中的漏洞(CVE-2020-2100)來(lái)安裝和放大針對(duì)Internet主機(jī)的反射性DDoS攻擊。

該漏洞還可以由單個(gè)欺騙的UDP數(shù)據(jù)包觸發(fā),以對(duì)那些相同的易受攻擊的Jenkins服務(wù)器發(fā)起DoS攻擊,方法是強(qiáng)制它們進(jìn)入無(wú)限循環(huán)的答復(fù),除非其中一臺(tái)服務(wù)器重新啟動(dòng)或具有其Jenkins,否則這些答復(fù)無(wú)法停止。


關(guān)于漏洞(CVE-2020-2100)

CVE-2020-2100由劍橋大學(xué)的Adam Thorn發(fā)現(xiàn)并以負(fù)責(zé)任的方式披露,它是由默認(rèn)情況下啟用并在面向公眾的服務(wù)器中公開(kāi)的網(wǎng)絡(luò)發(fā)現(xiàn)服務(wù)(UDP多播/廣播)引起的。

“該漏洞使攻擊者可以通過(guò)在端口UDP / 33848上反射UDP請(qǐng)求來(lái)濫用Jenkins服務(wù)器,從而導(dǎo)致包含Jenkins元數(shù)據(jù)的DDoS攻擊放大。

這是有可能的,因?yàn)镴enkins / Hudson服務(wù)器無(wú)法正確監(jiān)視網(wǎng)絡(luò)流量,并處于打開(kāi)狀態(tài)以發(fā)現(xiàn)其他Jenkins / Hudson實(shí)例! Radware研究人員說(shuō)。

攻擊者可以將UDP廣播數(shù)據(jù)包本地發(fā)送到255.255.255.255:33848,也可以將UDP多播數(shù)據(jù)包發(fā)送到JENKINS_REFLECTOR:33848。

當(dāng)接收到數(shù)據(jù)包時(shí),無(wú)論有效載荷如何,Jenkins / Hudson都會(huì)在數(shù)據(jù)報(bào)中向請(qǐng)求的客戶(hù)端發(fā)送Jenkins元數(shù)據(jù)的XML響應(yīng),從而使攻擊者能夠?yàn)E用其UDP多播/廣播服務(wù)進(jìn)行DDoS攻擊!

兩周前,該漏洞已在Jenkins 2.219和LTS 2.204.2中修復(fù),方法是默認(rèn)禁用Jenkins的兩個(gè)網(wǎng)絡(luò)發(fā)現(xiàn)服務(wù)(UDP多播/廣播和DNS多播)。

“需要這些特征可以通過(guò)設(shè)置系統(tǒng)屬性再次重新啟用它們管理系統(tǒng):hudson.DNSMultiCast.disabled到假(對(duì)于DNS多播)或系統(tǒng)屬性hudson.udp至33848, ”詹金斯開(kāi)發(fā)商的解釋咨詢(xún)。

禁用UDP多播/廣播服務(wù)的替代方法是添加防火墻策略以阻止對(duì)端口UDP / 33848的訪問(wèn)。

危險(xiǎn)之處

“類(lèi)似于memcached,在開(kāi)源Jenkins項(xiàng)目上進(jìn)行設(shè)計(jì)和開(kāi)發(fā)的人們都認(rèn)為這些服務(wù)器將面向內(nèi)部,” Radware的網(wǎng)絡(luò)安全宣傳員Pascal Geenens告訴Help Net Security。不幸的是,現(xiàn)實(shí)是許多Jenkins服務(wù)器最終被公開(kāi)暴露。

Radware在Internet上掃描了易受CVE-2020-2100影響的Jenkins服務(wù)器,發(fā)現(xiàn)其中近13,000臺(tái)服務(wù)器分布在全球,但主要分布在亞洲,歐洲和北美。而且,大多數(shù)公開(kāi)的服務(wù)器都位于頂級(jí)服務(wù)提供商內(nèi)。

“許多DevOps團(tuán)隊(duì)依靠Jenkins來(lái)構(gòu)建,測(cè)試和持續(xù)部署在云和共享托管環(huán)境(例如Amazon,OVH,Hetzner,Host Europe,DigitalOcean,Linode等)中運(yùn)行的應(yīng)用程序,” Geenens指出。

Radware的研究人員確定了當(dāng)前所有暴露的服務(wù)器上Jenkins反射放大攻擊的平均帶寬放大系數(shù):3.00。研究人員總結(jié)說(shuō):“它與全球超過(guò)12,000臺(tái)暴露的Jenkins服務(wù)器結(jié)合在一起,構(gòu)成了可行的DDoS威脅!


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇4個(gè)企業(yè)數(shù)據(jù)庫(kù)安全優(yōu)秀做法 下一篇美國(guó)免備案服務(wù)器有哪些用途?

立足首都,輻射全球,防御吧專(zhuān)注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢(xún)
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專(zhuān)員
緊急電話:18610088800