- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

15,000 servidores Jenkins expostos a vulnerabilidade RCE

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Um relatório da VulnCheck revelação uma vulnerabilidade crítica, identificada como CVE-2025-53652, no plugin Git Parameter do Jenkins, que pode permitir a execução remota de código em milhares de servidores Jenkins sem autenticação.

Incidente e vulnerabilidade

A vulnerabilidade CVE-2025-53652 é um caso de injeção de comando, um vetor de ataque que permite a um invasor executar comandos maliciosos diretamente em um servidor. O problema reside na forma como o plugin Git Parameter manipula valores inseridos pelos usuários. Quando um usuário insere um valor, o plugin o utiliza diretamente em um comando, sem verificar sua segurança. Isso torna o sistema vulnerável a ataques que podem comprometer a integridade do servidor.

Segundo o relatório da VulnCheck, “até 15.000 servidores Jenkins na internet têm suas configurações de segurança desativadas, tornando-se alvos fáceis para esse tipo de ataque.”

Impacto e resposta

De acordo com a investigação da VulnCheck, a vulnerabilidade foi inicialmente classificada como uma ameaça de nível médio, mas, após análises, foi reclassificada como crítica. A equipe da VulnCheck confirmou que a exploração dessa falha permitiu que executassem seu próprio código em um servidor de teste, resultando em acesso a informações sensíveis, como uma chave mestra. Embora um patch tenha sido disponibilizado, a possibilidade de desativação manual por administradores de sistema significa que muitos servidores ainda podem estar em risco.

“A vulnerabilidade pode não ser amplamente explorada, mas é o tipo de fraqueza que atacantes habilidosos valorizam para ataques específicos ou para se infiltrar mais profundamente na rede de uma empresa.”
(“The flaw may not be widely exploited, but it is the kind of weakness that skilled attackers value for specific, targeted attacks or for moving deeper into a company’s network.”)

— Equipe VulnCheck

Mitigações recomendadas

Após a descoberta da vulnerabilidade, recomenda-se que os administradores dos servidores Jenkins apliquem imediatamente o patch fornecido. Além disso, reforçar práticas de segurança, como alterar configurações de autenticação e restringir o acesso a servidores expostos, são medidas essenciais para mitigar riscos. O uso de regras adicionais de segurança, como as desenvolvidas pela VulnCheck, pode ajudar a detectar tentativas de exploração da vulnerabilidade.

Como ressaltado por especialistas, “a manutenção das configurações de segurança atualizadas é crucial” para evitar brechas que possam comprometer a segurança dos sistemas.

As organizações devem estar cientes dos riscos residuais associados a esta e outras vulnerabilidades, e planejar medidas de segurança contínuas para proteger seus ativos.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!