Wenn ein Jenkins-Plugin zu einer Hintertür wird, stellt der Checkmark-Fall Anmeldeinformationen und Lieferkette Sicherheit

Veröffentlicht 4 min de lectura 46 Lesen

Während des Wochenendes bestätigte Checkmarx, dass eine böswillige Version seines Jenkins Plugins für Application Security Testing (AST) im Jenkins Market veröffentlicht wurde, zusätzlich zu einer Kette von Zwischenfällen, die bereits Lecks und Gewinde Artefakte in GitHub, Docker und Erweiterung Vermarkter enthalten. Das Unternehmen, das als TeamPCP bekannt ist, nutzte die Anmeldeinformationen, die in einer früheren Lücke - verbunden mit dem Vorfall gegen Trivy - erhalten wurden, um Code mit der Fähigkeit, Anmeldeinformationen in verschiedenen Entwicklungstools zu stehlen, einschließlich einer Version des Checkmark Plugins, das außerhalb seines offiziellen Kanals hochgeladen wurde. Die offizielle Note des Unternehmens ist mit den ersten Details und Empfehlungen in seiner Veröffentlichung verfügbar: Sicherheitsupdate von Prüfzeichen.

Jenkins ist eine Säule in vielen CI / CD-Pipelines und jede Komponente, die in Ihren Workflow integriert ist, hat Zugang zu, in größerem oder geringerem Maße, Geheimnisse, Bauartefakte und Bereitstellungs-Anmeldeinformationen. Ein Backdooded Plugin kann nicht nur in der Gebäudeumgebung gespeicherte Token und Anmeldeinformationen ausfiltern, sondern auch als Vektor für Seitenbewegungen und Persistenz innerhalb der Entwicklungsinfrastruktur fungieren. Die veröffentlichte verdächtige Version wurde als 2026.5.09 identifiziert und nach Checkmarx nicht dem normalen Release-Verfahren folgen (ohne git-Tag oder offizielle Veröffentlichung), während das Unternehmen empfiehlt, die sichere Version 2.0.13-829.vc72453fa _ 1c16 oder eine frühere, bis die vollständige Abhilfe bestätigt ist. Das offizielle Plugin im Jenkins Repository kann hier überprüft werden: Checkmarx AST Plugin.

Wenn ein Jenkins-Plugin zu einer Hintertür wird, stellt der Checkmark-Fall Anmeldeinformationen und Lieferkette Sicherheit
Bild generiert mit IA.

Jenseits der Punktwirkung zeigt dieser Vorfall zwei kritische Punkte: die Fragilität von persistenten Anmeldeinformationen in Repositorien und die Notwendigkeit, jedes Artefakt zu validieren, das in die Pipeline gelangt. Wenn ein Anmelder in ein Glied der Lieferkette gefiltert wird, kann der Angreifer mehrere Vektoren (Repos, Bilder, Erweiterungen) schwenken und den Zugriff über lange Zeiträume erhalten, wenn Geheimnisse nicht gedreht und widerrufen werden. Die von den Angreifern hinterlassene Botschaft - die fehlende Verdrehung von Geheimnissen beschuldigt - ist eine rohe Erinnerung: periodische Rotationen und Management mit Ablaufpolitiken sind grundsätzlich, aber oft vernachlässigt Kontrolle.

Wenn Sie Jenkins verwalten oder das engagierte Plugin integrieren, gehen Sie davon aus, dass jedes Geheimnis, das durch die Jobs ging, beeinträchtigt werden kann. Sofortige Aktionen sollten die Identifizierung und Quarantäne-Instanzen beinhalten, die die Version 2026 installiert haben. 5.09, drehen alle Geheimnisse und Anmeldeinformationen exponiert, Revoking-Token und Schlüssel mit Repositories und CI / CD-Systeme verbunden, und suchen nach Beweisen der Exfiltration oder Beharrlichkeit. Checkmark hat Kompromissindikatoren (IoCs) und schädliche Geräte veröffentlicht, mit denen Antwortteams untersuchen können; es überprüft sein offizielles Sicherheitsportal und Kommunikation, um diese Muster und Unterschriften zu erhalten.

Wenn ein Jenkins-Plugin zu einer Hintertür wird, stellt der Checkmark-Fall Anmeldeinformationen und Lieferkette Sicherheit
Bild generiert mit IA.

Im operativen Teil ist es angebracht, die Pipelines auf der Suche nach ungewöhnlichen Zugriffen, Befehlen oder externen Downloads, die von Jobs ausgeführt werden, zu überprüfen und Protokolle von GitHub, Docker Registry und Verpackungssystemen zu prüfen. Die Ablehnung und Wiederaufnahme von Anmeldeinformationen mit mehr Einschränkungen (begrenzter Geltungsbereich, kurzer Ablauf), die Ersetzung von persistenten Anmeldeinformationen durch temporäre föderierte Identitätsmechanismen (z.B. gegebenenfalls) und die Stärkung der Seigerung von Umgebungen sind sofortige Maßnahmen zur Verringerung des Strahlenradius. Die Überprüfung der Integrität von Artefakten (Signaturen, Prüfsummen, reproduzierbare Gebäude) und die Vorliebe für in der Pipeline unterzeichnete Artefakte machen es zudem schwierig, unbefugte Pakete automatisch zu akzeptieren.

Mittel- und langfristig müssen Organisationen ihre Sicherheitshygiene in der Lieferkette erhöhen: systematische Umsetzung von Richtlinien für Maschinentoken in Repositorien, Sperrung von Anmeldeinformationen in Aufzeichnungen, Überprüfung von Genehmigungen in Servicekonten und regelmäßige Audits an Dritte und an die Veröffentlichungskanäle von Plugins und Paketen. Es ist auch an der Zeit, Entwicklungsprozesse in Frage zu stellen, die die Veröffentlichung kritischer Geräte ohne unabhängige Sicherheitsüberprüfungen oder Unterschriften- und Rückverfolgbarkeitskontrollen ermöglichen. Um dem technischen Weg des Engagements von unabhängigen Forschern zu folgen, können die öffentlichen Beweise, die von Analysten und den Verantwortlichen für die Offenlegung geteilt werden, einschließlich des von dem Forscher dokumentierten Fadens, der die Tätigkeit in GitHub identifiziert: Adnan Khan in X.

Schließlich, obwohl Checkmark sicherstellt, dass seine Repositories keine Kundendaten enthalten und dass die Entwicklungsumgebung von der Produktionsumgebung getrennt ist, die Organisationen müssen handeln, als ob sie betroffen wären, wenn sie das engagierte Plugin installiert haben und vollständige Antwort: Erkennung, Eindämmung, Tilgung und Lernen. Die Software-Versorgungskette ist nun ein bevorzugtes Ziel; die Reduzierung der Exposition erfordert sowohl technische Veränderungen als auch kontinuierliche Betriebsdisziplin.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.