[新聞] 奇異航空的Jenkins伺服器沒鎖,原始碼及密碼都曝光

作者: saiulbb (Becky♪#是我的拉!)   2019-07-14 19:47:31
1. 新聞來源:
ithome
2. 新聞標題:
奇異航空的Jenkins伺服器沒鎖,原始碼及密碼都曝光
奇異航空表示,此事是因DNS配置錯誤所造成,且在Jenkins伺服器上所曝光的使用者名稱
及密碼,只能用於自內部網路存取特定的應用程式,並未損害客戶端和奇異內部資料
3. 新聞內容:
文/陳曉莉 | 2019-07-09發表
圖片來源:GE Aviation,翻攝自https://www.youtube.com/watch?
資安業者Security Discovery最近在檢查網路上公開的Jenkins實例時,發現有個實例屬
於美國奇異航空(GE Aviation),而且存放了原始碼、明文密碼、配置細節,以及該公
司內部架構的各種私鑰,被知會的奇異航空當天就關閉了該實例,並坦承是因DNS配置錯
誤所造成。
Jenkins為最受開發人員愛戴的持續整合工具,它可藉由瀏覽器存取,且經常存放著許多
機密資訊,涵蓋原始碼、智慧財產、API權杖或資料庫憑證等。
Security Discovery的網路安全顧問Bob Diachenko表示,他利用Shodan來搜尋網路上可
公開存取的Jenkins實例,在7月7日的搜尋結果是5,495個,當中有一個就屬於奇異航空,
且存放了程式的原始碼、明文密碼、配置細節,以及奇異航空各種內部架構的私鑰。
Diachenko馬上通知奇異航空,對方的安全團隊也在幾小時後主動與他聯繫,且於同一天
就關閉了這個公開的Jenkins實例,並向Security Discovery作出了解釋。
奇異航空表示,此事是因DNS配置錯誤所造成,且在Jenkins伺服器上所曝光的使用者名稱
及密碼,只能用於自內部網路存取特定的應用程式,另也沒有客戶資料或重要的奇異資料
受到影響。這意味著就算曾有駭客取得了這些憑證,他們也必須先入侵奇異的內部網路才
能加以利用。
儘管沒有證據表明曾有其他人存取了該伺服器,但為了安全起見,奇異還是重設了曾於該
伺服器上曝光的所有憑證。
4. 新聞連結:
https://www.ithome.com.tw/news/131740
5. 備註:
嗯,DNS配置錯誤,看看有沒有資訊背景的大大解釋QQ
作者: gconline (Jona)   2019-07-14 19:54:00
Jenkins系統本身是可以用帳號密碼鎖起來的
作者: PONANZA (電王)   2019-07-14 19:55:00
一言以蔽之 不小心把外網打開來惹
作者: gconline (Jona)   2019-07-14 19:56:00
新聞上說DNS設定導致伺服器曝曝光其實蠻怪的...P大正解,這玩意兒應該放在內網的...
作者: domago ( )   2019-07-14 21:25:00
防火牆掛了才能進內網吧
作者: Jimmy2010   2019-07-14 22:17:00
是說連帳號密碼都不用就可以進Jenkins 這公司的資安...
作者: b325019 (望月)   2019-07-14 23:53:00
大概就是直接做1:1nat規則跑掉了直通外網不然就是伺服器直接掛public ip吧不然伺服器藏nat後面防火牆規則歪掉也不太有機會被摸到才對只作內網服務的伺服器掛public這件事本身就是高風險的行為了

Links booklink

Contact Us: admin [ a t ] ucptt.com