zurück zum Artikel

Softwareentwicklung: Jenkins-Plug-ins verwundbar, viele Updates stehen noch aus

Dennis Schirrmacher

(Bild: Photon photo/Shutterstock.com)

Software-Entwicklungsumgebungen mit Jenkins sind attackierbar. Bislang sind nur wenige betroffene Plug-ins abgesichert.

Wenn das Open-Source-Automationswerkzeug Jenkins bei der Softwareerstellung zum Einsatz kommt, sollten Entwickler eingesetzte Plug-ins auf Aktualisierungen prüfen. Geschieht dies nicht, könnten Angreifer an mehreren Schwachstellen ansetzen und unter anderem Sicherheitsmechanismen umgehen.

Mit Jenkins automatisiert man verschiedene Aufgaben beim Erstellen und Testen von Software. Einer Warnmeldung zufolge sind folgende Plug-ins verwundbar:

Der Großteil der Sicherheitslücken ist mit dem Bedrohungsgrad "mittel" eingestuft. Über eine mit "hoch" eingestufte Schwachstelle (CVE-2023-30520) in Quay.io Trigger Plug-in könnten Angreifer mit präparierten URLs eine XSS-Attacke ausüben.

In den anderen Fällen könnten Angreifer unter anderem die Authentifizierung umgehen oder auf Tokens im Klartext zugreifen. Bislang sind als Sicherheitsupdates nur Azure Key Vault Plugin 188.vf46b_7fa_846a_1 und Kubernetes Plugin 3910.ve59cec5e33ea_ erschienen. Wann die restlichen Plug-ins gegen mögliche Attacken gerüstet werden, ist bislang nicht bekannt.

(des [1])


URL dieses Artikels:
https://www.heise.de/-8949204

Links in diesem Artikel:
[1] mailto:des@heise.de