Alerte à la sécurité: TeamPC manipule un plugin Jenkins pour voler des identifiants et compromettre la chaîne d'approvisionnement

Publié 4 min de lectura 41 lecture

La publication d'une version manipulée du plugin Jenkins AST associé à Checkmark met encore une fois sur la table la menace la plus dangereuse du moment: l'abus de confiance dans la chaîne d'approvisionnement logiciel. Selon les informations émises par l'entreprise elle-même, il y avait une version malveillante et Checkmark a indiqué que les utilisateurs devraient s'assurer qu'ils sont dans la version sécurisée. 2.0.13-829.vc72453fa _ 1c16(publié le 17 décembre 2025) ou dans la version ultérieure de l'entreprise publiée officiellement; lors de la rédaction de ce texte, l'entreprise a déjà commencé à distribuer une version corrigée supplémentaire ( 2.0.13-848.v76e89de8a _ 053) tant dans son dépôt que dans le marché Jenkins. Pour consulter et télécharger les plugins du canal officiel, vous devez utiliser le site de l'écosystème Jenkins: https: / / plugins.jenkins.io /.

L'acteur attribué à l'attaque, connue sous le nom de TeamPCP, a démontré un schéma d'opérations cohérent : accès non autorisé aux dépôts, publications manipulées et remplacement temporaire de composants légitimes par des logiciels malveillants conçus pour voler des références et des secrets aux développeurs. Le même groupe a été noté il y a des semaines lors d'incidents contre des images Docker, des extensions de code VS et des workflows GitHub Actions, et ces intrusions ont entraîné des engagements de paquets de consommateurs comme un paquet npm utilisé par la CLI de Bitwarden. Répéter l'intrusion suggère suite ou échec de la médiation- soit parce qu'il n'y avait pas de rotation des pouvoirs critiques, soit parce qu'un accès caché était maintenu, et cela oblige les organisations et les développeurs à supposer que tout élément de la chaîne d'approvisionnement pourrait être affecté.

Alerte à la sécurité: TeamPC manipule un plugin Jenkins pour voler des identifiants et compromettre la chaîne d'approvisionnement
Image générée avec IA.

Si votre organisation utilise le plugin affecté, la première étape est Mise à jour immédiate à la dernière version vérifiée publiée par Checkmarx dans des sources officielles et ne pas compter sur les mises à jour qui peuvent être atteintes par des canaux non vérifiés. Après la mise à jour, il suppose que les secrets accessibles au plugin peuvent avoir été compromis: jetons de rotation, clés et lettres de créances que le plugin pourrait utiliser (y compris les identifiants CI / CD, jetons de dépôt et clés API), vérifier les journaux et les pistes de déploiement pour les activités inhabituelles et vérifier les images et artefacts générés par les pipelines pendant la période d'exposition.

Alerte à la sécurité: TeamPC manipule un plugin Jenkins pour voler des identifiants et compromettre la chaîne d'approvisionnement
Image générée avec IA.

Afin de réduire les risques à l'avenir, il est essentiel d'ajouter des contrôles techniques et de gouvernance: limitation des privilèges des plugins et des comptes de service, utilisation des jetons éphémères dans les pipelines, restrictions de l'évacuation / réseau de l'IC vers des destinations non autorisées, examen et signature des artefacts avant de les publier et politiques strictes d'accès aux dépôts avec Authentification multifactorielle et rotation des références. Les bonnes pratiques de sécurité dans la chaîne d'approvisionnement et le guide de GitHub en la matière peuvent constituer un bon point de départ pour la conception des contrôles: https: / / docs.github.com / fr / code-security / supply-chain-security.

Outre les mesures techniques, il y a des mesures opérationnelles concrètes à prendre : valider l'intégrité des binaires ou des paquets téléchargés (vérifications / signatures), vérifier l'historique et les branches du dépôt de plugins à la recherche d'engagements et d'étiquettes suspects, et coordonner avec le fournisseur pour obtenir des indicateurs d'engagement (COI) et un rapport détaillé. Si vous détectez des signes d'exfiltration ou d'exécution de charges utiles non autorisées, il agit comme si l'infrastructure avait été compromise et active les processus d'intervention en cas d'incident, y compris la déclaration aux parties touchées et les services d'atténuation.

Enfin, les responsables du projet et l'équipement de sécurité doivent revoir leurs procédures internes : restreindre qui peut publier des publications, exiger des examens et des vérifications automatisés avant de publier des artefacts, permettre des alertes aux changements soudains dans les métadonnées du dépôt et sensibiliser les développeurs au risque d'installer des extensions tierces non validées. La communauté peut également contribuer en examinant et en surveillant les plugins critiques; la sécurité de la chaîne d'approvisionnement est un problème collectif et l'information partagée par des spécialistes indépendants et des entreprises aide à détecter et à contenir des campagnes telles que celles attribuées à TeamPCP. Pour élargir les informations sur Checkmarx et suivre votre visite de communication officielle https: / / checkmarci.com / et garder un œil sur l'information du fournisseur et de l'écosystème Jenkins.

Couverture

Autres

Plus de nouvelles sur le même sujet.