Privacy

Официальный пакет CheckMarx Jenkins с инфостилером: что произошло и как защититься

Официальный плагин CheckMarx для Jenkins был скомпрометирован и распространялся с инфостилером. В статье — подробности инцидента, последствия и советы по защите.

В конце недели компания Checkmarx сообщила о серьёзной проблеме безопасности: официальная версия их плагина для Jenkins была скомпрометирована и распространялась с вредоносным инфостилером. Инцидент затрагивает пользователей Jenkins, активно использующих инструменты Checkmarx для автоматизированного тестирования безопасности приложений.

Интерфейс Jenkins с логотипом Checkmarx и предупреждением о безопасности

Что произошло: компрометация официального плагина CheckMarx для Jenkins

Официальный плагин Checkmarx Application Security Testing (AST) для Jenkins, распространяемый через Jenkins Marketplace, оказался заражён вредоносным ПО — инфостилером. Этот инфостилер способен похищать конфиденциальные данные с заражённых систем.

Checkmarx оперативно уведомила пользователей о проблеме и рекомендовала незамедлительно удалить скомпрометированный плагин. Вредоносная версия была доступна в течение ограниченного времени, но точные сроки в открытых данных не указаны.

Почему это важно: последствия компрометации для безопасности DevOps

Jenkins — одна из самых популярных CI/CD платформ, а плагин Checkmarx — ключевой инструмент для интеграции анализа безопасности в процессы разработки. Компрометация такого пакета может привести к:

  • Сбору и утечке учётных данных, токенов, конфигураций и других секретов;
  • Уязвимости всей цепочки поставки ПО;
  • Росту риска атак на инфраструктуру и конечные приложения;
  • Потере доверия к официальным репозиториям и плагинам.

Для специалистов по безопасности и девопс-инженеров это сигнал к пересмотру текущих практик защиты и мониторинга пакетов.

Последствия и практические рекомендации

Ниже приведены ключевые шаги, которые необходимо предпринять пользователям Jenkins и Checkmarx:

  1. Удалить скомпрометированный плагин из Jenkins Marketplace и проверить версии установленных плагинов;
  2. Провести аудит систем на предмет утечки конфиденциальных данных, включая токены и пароли, которые могли быть похищены;
  3. Обновить учётные данные и секреты, особенно используемые в CI/CD процессах;
  4. Внедрить мониторинг целостности пакетов и плагинов с применением цифровых подписей и проверки хэшей;
  5. Следить за официальными источниками Checkmarx и Jenkins для получения актуальных обновлений и патчей.

Таблица: Риски и рекомендации по защите от инфостилеров в CI/CD

Риск Описание Рекомендации
Утечка секретов Похищение токенов и паролей через инфостилер Регулярно менять секреты, использовать менеджеры секретов
Компрометация CI/CD Вредоносный код внедряется в цепочку поставки Проверять подписи пакетов, ограничивать права плагинов
Снижение доверия к репозиториям Пользователи боятся устанавливать обновления Использовать проверенные источники, внедрять аудит

Вопросы и ответы

Что такое инфостилер и почему он опасен?

Инфостилер — вредоносное ПО, которое похищает конфиденциальные данные с заражённого устройства, включая пароли, токены доступа, файлы конфигураций и другую чувствительную информацию.

Как узнать, что мой Jenkins использует скомпрометированный плагин?

Проверьте версию плагина Checkmarx AST в списке установленных плагинов Jenkins. Если версия совпадает с той, что была отмечена как скомпрометированная (информация доступна в официальных уведомлениях Checkmarx), плагин необходимо немедленно удалить.

Какие меры защиты можно усилить после инцидента?

Рекомендуется внедрить мониторинг изменения пакетов, использовать цифровые подписи, применять принципы наименьших привилегий для плагинов, регулярно обновлять секреты и проводить аудит безопасности CI/CD процессов.

Можно ли восстановить доверие к плагинам из Jenkins Marketplace?

Доверие можно восстановить, если поставщики обеспечивают прозрачность, оперативно реагируют на инциденты и внедряют дополнительные меры проверки и контроля целостности пакетов.

Что делать, если есть подозрение на утечку данных?

Немедленно смените все затронутые пароли и токены, проанализируйте логи на предмет подозрительной активности и сообщите о проблеме ответственным за безопасность вашей организации.