
São Paulo — InkDesign News — Um relatório da VulnCheck revelação uma vulnerabilidade crítica, identificada como CVE-2025-53652, no plugin Git Parameter do Jenkins, que pode permitir a execução remota de código em milhares de servidores Jenkins sem autenticação.
Incidente e vulnerabilidade
A vulnerabilidade CVE-2025-53652 é um caso de injeção de comando, um vetor de ataque que permite a um invasor executar comandos maliciosos diretamente em um servidor. O problema reside na forma como o plugin Git Parameter manipula valores inseridos pelos usuários. Quando um usuário insere um valor, o plugin o utiliza diretamente em um comando, sem verificar sua segurança. Isso torna o sistema vulnerável a ataques que podem comprometer a integridade do servidor.
Segundo o relatório da VulnCheck, “até 15.000 servidores Jenkins na internet têm suas configurações de segurança desativadas, tornando-se alvos fáceis para esse tipo de ataque.”
Impacto e resposta
De acordo com a investigação da VulnCheck, a vulnerabilidade foi inicialmente classificada como uma ameaça de nível médio, mas, após análises, foi reclassificada como crítica. A equipe da VulnCheck confirmou que a exploração dessa falha permitiu que executassem seu próprio código em um servidor de teste, resultando em acesso a informações sensíveis, como uma chave mestra. Embora um patch tenha sido disponibilizado, a possibilidade de desativação manual por administradores de sistema significa que muitos servidores ainda podem estar em risco.
“A vulnerabilidade pode não ser amplamente explorada, mas é o tipo de fraqueza que atacantes habilidosos valorizam para ataques específicos ou para se infiltrar mais profundamente na rede de uma empresa.”
(“The flaw may not be widely exploited, but it is the kind of weakness that skilled attackers value for specific, targeted attacks or for moving deeper into a company’s network.”)— Equipe VulnCheck
Mitigações recomendadas
Após a descoberta da vulnerabilidade, recomenda-se que os administradores dos servidores Jenkins apliquem imediatamente o patch fornecido. Além disso, reforçar práticas de segurança, como alterar configurações de autenticação e restringir o acesso a servidores expostos, são medidas essenciais para mitigar riscos. O uso de regras adicionais de segurança, como as desenvolvidas pela VulnCheck, pode ajudar a detectar tentativas de exploração da vulnerabilidade.
Como ressaltado por especialistas, “a manutenção das configurações de segurança atualizadas é crucial” para evitar brechas que possam comprometer a segurança dos sistemas.
As organizações devem estar cientes dos riscos residuais associados a esta e outras vulnerabilidades, e planejar medidas de segurança contínuas para proteger seus ativos.
Fonte: (Hack Read – Segurança Cibernética)