เรื่องเล่าจากห้องเซิร์ฟเวอร์: ช่องโหว่ Jenkins ที่อาจเปิดประตูให้แฮกเกอร์เข้ายึดระบบ

Jenkins เป็นเครื่องมือโอเพ่นซอร์สยอดนิยมที่ใช้ในงาน DevOps และการทำ CI/CD ทั่วโลก ล่าสุดมีการค้นพบช่องโหว่ร้ายแรงในปลั๊กอิน Git Parameter ซึ่งถูกระบุว่าเป็น CVE-2025-53652 โดยบริษัท VulnCheck พบว่าแม้ช่องโหว่นี้จะถูกจัดระดับ “กลาง” แต่จริง ๆ แล้วสามารถนำไปสู่การโจมตีแบบ Remote Code Execution (RCE) ได้

ช่องโหว่นี้เกิดจากการที่ปลั๊กอิน Git Parameter รับค่าจากผู้ใช้โดยไม่ตรวจสอบความปลอดภัย แล้วนำไปใช้ในคำสั่ง Git โดยตรง เช่น การเลือก branch ที่จะ checkout หากผู้ใช้กรอกค่าเป็นคำสั่ง shell เช่น master; rm -rf / ระบบจะนำไปใช้ทันทีโดยไม่มีการกรอง ทำให้แฮกเกอร์สามารถรันคำสั่งอันตรายบนเซิร์ฟเวอร์ Jenkins ได้

ที่น่าตกใจคือ มี Jenkins เซิร์ฟเวอร์กว่า 15,000 เครื่องที่เปิดให้เข้าถึงโดยไม่ต้องล็อกอิน ซึ่งหมายความว่าแฮกเกอร์สามารถโจมตีได้ทันทีหากรู้ URL และโครงสร้างของระบบ Jenkins ที่ใช้ปลั๊กอินนี้

แม้จะมีแพตช์ออกมาแล้ว แต่ VulnCheck เตือนว่าแพตช์สามารถถูกปิดการทำงานโดยผู้ดูแลระบบได้ ทำให้ระบบยังคงเสี่ยงอยู่ และแนะนำให้ใช้กฎตรวจจับพิเศษเพื่อป้องกันการโจมตี

ช่องโหว่ CVE-2025-53652 ถูกค้นพบในปลั๊กอิน Git Parameter ของ Jenkins
เป็นช่องโหว่แบบ command injection ที่นำไปสู่ RCE ได้

มี Jenkins เซิร์ฟเวอร์กว่า 15,000 เครื่องที่เปิดให้เข้าถึงโดยไม่ต้องล็อกอิน
ทำให้แฮกเกอร์สามารถโจมตีได้ทันที

ช่องโหว่เกิดจากการนำค่าที่ผู้ใช้กรอกไปใช้ในคำสั่ง Git โดยไม่กรอง
เช่น การกรอก branch name ที่มีคำสั่ง shell แฝงอยู่

VulnCheck ยืนยันว่าใช้ช่องโหว่นี้เพื่อเข้าถึงเซิร์ฟเวอร์และข้อมูลสำคัญได้
เช่น master key และ environment variables

มีแพตช์ออกมาแล้วในเวอร์ชัน Git Parameter Plugin 444
เพิ่มการตรวจสอบค่าที่ผู้ใช้กรอกให้ตรงกับตัวเลือกที่กำหนดไว้

VulnCheck สร้างกฎพิเศษเพื่อช่วยตรวจจับการโจมตีจากช่องโหว่นี้
แม้จะมีแพตช์ แต่การตรวจจับยังจำเป็น

ช่องโหว่นี้ถูกเปิดเผยพร้อมกับอีก 30 ช่องโหว่ใน Jenkins Plugins เมื่อ 9 ก.ค. 2025
แสดงให้เห็นถึงความเสี่ยงในระบบ Jenkins ที่ใช้ปลั๊กอินจำนวนมาก

Git เป็นเครื่องมือที่สามารถใช้เป็น GTFObin ได้
หมายถึงสามารถใช้ Git เพื่อรันคำสั่งอันตรายได้ในบางบริบท

การโจมตีสามารถทำได้ผ่าน HTTP POST โดยใช้ Jenkins-Crumb และ cookie
ทำให้สามารถส่งคำสั่ง reverse shell ได้จากภายนอก

การโจมตีนี้ไม่ต้องใช้สิทธิ์ระดับสูง หากระบบเปิดให้เข้าถึงโดยไม่ล็อกอิน
เพิ่มความเสี่ยงต่อองค์กรที่ตั้งค่า Jenkins ไม่ปลอดภัย

https://hackread.com/jenkins-servers-risk-rce-vulnerability-cve-2025-53652/
🧨🛠️ เรื่องเล่าจากห้องเซิร์ฟเวอร์: ช่องโหว่ Jenkins ที่อาจเปิดประตูให้แฮกเกอร์เข้ายึดระบบ Jenkins เป็นเครื่องมือโอเพ่นซอร์สยอดนิยมที่ใช้ในงาน DevOps และการทำ CI/CD ทั่วโลก ล่าสุดมีการค้นพบช่องโหว่ร้ายแรงในปลั๊กอิน Git Parameter ซึ่งถูกระบุว่าเป็น CVE-2025-53652 โดยบริษัท VulnCheck พบว่าแม้ช่องโหว่นี้จะถูกจัดระดับ “กลาง” แต่จริง ๆ แล้วสามารถนำไปสู่การโจมตีแบบ Remote Code Execution (RCE) ได้ ช่องโหว่นี้เกิดจากการที่ปลั๊กอิน Git Parameter รับค่าจากผู้ใช้โดยไม่ตรวจสอบความปลอดภัย แล้วนำไปใช้ในคำสั่ง Git โดยตรง เช่น การเลือก branch ที่จะ checkout หากผู้ใช้กรอกค่าเป็นคำสั่ง shell เช่น master; rm -rf / ระบบจะนำไปใช้ทันทีโดยไม่มีการกรอง ทำให้แฮกเกอร์สามารถรันคำสั่งอันตรายบนเซิร์ฟเวอร์ Jenkins ได้ ที่น่าตกใจคือ มี Jenkins เซิร์ฟเวอร์กว่า 15,000 เครื่องที่เปิดให้เข้าถึงโดยไม่ต้องล็อกอิน ซึ่งหมายความว่าแฮกเกอร์สามารถโจมตีได้ทันทีหากรู้ URL และโครงสร้างของระบบ Jenkins ที่ใช้ปลั๊กอินนี้ แม้จะมีแพตช์ออกมาแล้ว แต่ VulnCheck เตือนว่าแพตช์สามารถถูกปิดการทำงานโดยผู้ดูแลระบบได้ ทำให้ระบบยังคงเสี่ยงอยู่ และแนะนำให้ใช้กฎตรวจจับพิเศษเพื่อป้องกันการโจมตี ✅ ช่องโหว่ CVE-2025-53652 ถูกค้นพบในปลั๊กอิน Git Parameter ของ Jenkins ➡️ เป็นช่องโหว่แบบ command injection ที่นำไปสู่ RCE ได้ ✅ มี Jenkins เซิร์ฟเวอร์กว่า 15,000 เครื่องที่เปิดให้เข้าถึงโดยไม่ต้องล็อกอิน ➡️ ทำให้แฮกเกอร์สามารถโจมตีได้ทันที ✅ ช่องโหว่เกิดจากการนำค่าที่ผู้ใช้กรอกไปใช้ในคำสั่ง Git โดยไม่กรอง ➡️ เช่น การกรอก branch name ที่มีคำสั่ง shell แฝงอยู่ ✅ VulnCheck ยืนยันว่าใช้ช่องโหว่นี้เพื่อเข้าถึงเซิร์ฟเวอร์และข้อมูลสำคัญได้ ➡️ เช่น master key และ environment variables ✅ มีแพตช์ออกมาแล้วในเวอร์ชัน Git Parameter Plugin 444 ➡️ เพิ่มการตรวจสอบค่าที่ผู้ใช้กรอกให้ตรงกับตัวเลือกที่กำหนดไว้ ✅ VulnCheck สร้างกฎพิเศษเพื่อช่วยตรวจจับการโจมตีจากช่องโหว่นี้ ➡️ แม้จะมีแพตช์ แต่การตรวจจับยังจำเป็น ✅ ช่องโหว่นี้ถูกเปิดเผยพร้อมกับอีก 30 ช่องโหว่ใน Jenkins Plugins เมื่อ 9 ก.ค. 2025 ➡️ แสดงให้เห็นถึงความเสี่ยงในระบบ Jenkins ที่ใช้ปลั๊กอินจำนวนมาก ✅ Git เป็นเครื่องมือที่สามารถใช้เป็น GTFObin ได้ ➡️ หมายถึงสามารถใช้ Git เพื่อรันคำสั่งอันตรายได้ในบางบริบท ✅ การโจมตีสามารถทำได้ผ่าน HTTP POST โดยใช้ Jenkins-Crumb และ cookie ➡️ ทำให้สามารถส่งคำสั่ง reverse shell ได้จากภายนอก ✅ การโจมตีนี้ไม่ต้องใช้สิทธิ์ระดับสูง หากระบบเปิดให้เข้าถึงโดยไม่ล็อกอิน ➡️ เพิ่มความเสี่ยงต่อองค์กรที่ตั้งค่า Jenkins ไม่ปลอดภัย https://hackread.com/jenkins-servers-risk-rce-vulnerability-cve-2025-53652/
HACKREAD.COM
15,000 Jenkins Servers at Risk from RCE Vulnerability (CVE-2025-53652)
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว