DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

云盾_海外高防服务器价格_免费试用

05-04 WEB安全

云盾_海外高防服务器价格_免费试用

在Jenkins严重漏洞影响至少12000台Jenkins服务器之后,我们将在2月份的Nexus Intelligence Insights中为您提供帮助。这个漏洞很聪明;它打开了两条潜在的攻击线。一种是通过放大和反射;另一种则启动一个无限循环。下面描述两种恶意可能性。但首先,CVE-2020-2100是如何被发现的,高防cdn目标客户,它对谁和它有什么影响,以及如何修复它?漏洞类型:CWE-406/网络放大,导致拒绝服务(DoS)严重程度:CVSS 3.1得分:5.8CVSS 3.1指标:CVSS:3.1/平均:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L事实上,由剑桥大学的Adam-2100和Dr-Thorn所发现的多播都是利用了Adam-2100和Dr-Thorn的默认流量。此外,Jenkins没有正确验证传入的流量请求。这被证明是有问题的,因为它实际上会损害Jenkins实例的可用性。然后,攻击者可以操纵该实例,对攻击者选择的目标发起分布式拒绝服务(DDoS)攻击。形象学分:https://en.wikipedia.org/wiki/File:Ddos攻击-例如pngJenkins是开发人员社区广泛使用的开源自动化工具。组织使用Jenkins来处理一些琐碎的任务,例如运行构建和例程脚本,以及在每次更改之后执行单元测试,或者按照开发人员的配置执行。你可以看到Jenkins受欢迎背后的原因——当涉及到节省时间和"自动化"相同的、单调的任务时,它对开发人员很有吸引力,这些任务是软件开发工作流程中不可或缺的一部分。据Shodan称,目前有超过26万台设备在运行面向公共的Jenkins服务器实例。除非背后的系统管理员是超级勤勉的人升级了他们的Jenkins,否则这些实例中的绝大多数仍然是可利用的,这要归功于最近发现的这个漏洞。为什么重要?UDP是一种主干协议,它支持基本服务,搭建高防cdn,包括DNS、NTP、NetBIOS和LDAP,ddos防御攻击,这些服务使互联网成为可能。然而,它的轻量级设计明显支持从源到目的地的(数据包)传输速度,而实际上根本不考虑传输中数据的可靠性和安全性。因此,UDP协议中没有额外的安全检查和机制,比如TCP和Google的QUIC。放大攻击,特别是那些影响基于UDP协议的攻击,工作正常,因为攻击者只需要发送一个小尺寸的精心编制的请求,小到一个字节,这会诱使易受攻击的系统返回一个响应,比如说100倍左右。正如詹金斯咨询所述:"对此服务的单字节请求将响应超过100字节的Jenkins元数据,这些元数据可用于对Jenkins主机的DDoS攻击。在同一个网络中,还可以发送欺骗的UDP数据包,使两个詹金斯主机进入相互回复的无限循环,从而导致拒绝服务。"您可以看到这种攻击可能造成的损害,因为大约有260000多个Jenkins实例是面向互联网的,并且可以被攻击者崩溃,除非经过修补。攻击者如何利用这种/攻击机制:有两种方法可以实施这种攻击:UDP放大与反射在这种情况下,攻击者只需编写一个UDP请求,其中列出了受害者(目标机器)的"源IP"。这会给人一种错误的印象,即请求来自受害者的机器。"目标IP"与UDP端口33848一起列为公开的Jenkins服务器的IP。一个易受攻击的Jenkins服务器在接收到这个请求时,假意它来自于欺骗的源IP,向受害者的机器返回大量数据(因此称为"放大反射攻击")。这个过程被攻击者多次重复,尤其是同时进行,京东如何防御ddos,会使受害者的机器崩溃。DNS无限回复循环此漏洞利用的第二部分相当简单,但更聪明。它利用了Jenkins如何通过UDP实现其发现协议。如果没有发现任何请求,Jenkins不会在任何请求之间做出区分内容攻击者可以在两个暴露的易受攻击的Jenkins服务器之间"欺骗"DNS请求。在请求中,"源"和"目的地"IP可以列为这两个服务器的IP地址,从而导致它们进入"无限回复循环",最终通过发送过多的请求和回复而相互崩溃。NexusIQ和Sonatype产品的用户可以从以下信息中获益Sonatype的解释:由于对网络消息量控制不足,jenkins核心包易受攻击。中的DNSMultiCast方法DNSMultiCast.classenables通过设置DNS多播禁用.smulticast默认为假。中的udpbroadcasthread方法udpbroadcasthread.classenablesUDP多播/广播设置哈德逊.udp默认设置为33848端口。远程攻击者可以通过向生成更大响应的Jenkins端点发送几个字节,或者发送伪造的UDP包,使两个Jenkins主机进入无限的应答循环,从而利用这些服务。这最终会导致拒绝服务(DoS)的情况。易受攻击的组件:如果运行的任何组件的版本在指定范围内,则易受攻击:詹金索.詹金斯-主电路:詹金斯核心:对于詹金斯2.205.x:[2.205,2.219)对于詹金斯LTS 2.204.x及以下:(,2.204.2)io.PROTI公司:provisio jenkins runtime:所有版本都易受攻击日蚀哈德逊(老詹金斯)org.eclipse.hudson网站:hudson core:所有版本都是vulnerableorg.eclipse.hudson.主要:哈德逊核心区:所有版本都是脆弱的org.jvnet.hudson.主要:哈德逊核心区:[1.282,)补救和建议:为了解决这个缺陷,Jenkins团队实现的修复程序只需禁用DNSMultiCast属性,并"关闭"端口33848,以防止这些攻击。运行Jenkins核心组件的用户`詹金斯大学-主电路:jenkins core`,应升级到包含此漏洞解决方案的2.219版本。对于运行Jenkins LTS 2.204.x及以下版本的用户,存在固定版本2.204.2。注意:如果此组件作为另一个组件的绑定/可传递依赖项包含,则可能没有升级路径。在这种情况下,我们建议联系包含易受攻击包的维护人员。或者,我们建议调查替代组件或潜在的缓解控制。对于过时的EclipseHudson项目的用户,该项目的支持已经终止,请研究另一种技术。最相似的技术可能是Jenkins,它最初是作为Hudson开发的,但是现在另一个项目可能更适合您的需求。具有持续部署软件版本能力的DevOps本机组织具有自动化优势,使他们能够领先黑客一步。Sonatype Nexus的客户在发现CVE-2020-2100后数小时内收到通知。他们的开发团队会自动收到关于如何补救风险的指示。如果您不是Sonatype的客户,cc防御测试,并且想知道您的代码是否存在漏洞,可以使用Sonatype的免费Nexus漏洞扫描程序来快速查明。访问Nexus Intelligence Insights页面,深入了解类似此漏洞的其他漏洞,或订阅automatically receive Nexus Intelligence Insights hot off press。...更新:请注意,虽然詹金斯咨询提到100倍的响应大小,只适用于有效载荷。根据可靠的消息来源,相对于实际帧尺寸的平均放大系数是3.00。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/67607.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8959944访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X