zurück zum Artikel

Sicherheitsupdates: Viele Jenkins-Plug-ins als Schlupflöcher für Angreifer

Dennis Schirrmacher

(Bild: AFANASEV IVAN/Shutterstock.com)

Software-Entwickler aufgepasst: Lücken in Plug-ins für den Automation-Server Jenkins geschlossen. Etliche Patches lassen aber noch auf sich warten.

Angreifer könnten Entwicklungsumgebungen mit Jenkins attackieren. Der Grund dafür sind Sicherheitslücken in mehreren Plug-ins. Sind Attacken erfolgreich, könnte im schlimmsten Fall Schadcode auf Systeme gelangen.

Elf der 33 geschlossenen Schwachstellen sind mit dem Bedrohungsgrad "hoch" eingestuft. So könnten Angreifer etwa an einer Lücke (CVE-2022-34784) in build-metrics Plug-in ansetzen und über eine XSS-Attacke (stored) dauerhaft Schadcode hinterlegen. Diese Auswirkung trifft auch auf den Großteil der verbleibenden Lücken zu. Außerdem könnten Angreifer auf Passwörter im Klartext zugreifen.

Diese Plug-ins sind betroffen:

Bislang sind einer Warnmeldung zufolge [1] nur die abgesicherte Versionen GitLab 1.5.35, requests-plugin 2.2.17, TestNG Results 555.va0d5f66521e3 und Xebia Labs XL Release 22.0.1 erschienen. Wann die anderen abgesicherten Ausgaben folgen, ist bislang unklar.

Jetzt heise security PRO entdecken Jetzt heise security PRO entdecken [2]

(des [3])


URL dieses Artikels:
https://www.heise.de/-7160083

Links in diesem Artikel:

  1. https://www.jenkins.io/security/advisory/2022-06-30/#SECURITY-2073
  2. https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
  3. mailto:des@heise.de