반응형
CVE-2024-34144는 Jenkins Script Security Plugin에서 발견된 샌드박스 우회 취약점으로, 공격자가 이를 악용하면 Jenkins 컨트롤러 JVM에서 임의 코드 실행(RCE, Remote Code Execution)이 가능해집니다. 이 보안 취약점은 버전 1335.vf07d9ce377a_e 및 이전 버전에서 발생하며, 빠른 점검과 조치가 필요합니다.
1. CVE-2024-34144 점검 방법
(1) Jenkins에서 Script Security Plugin 버전 확인
- Jenkins 관리자 페이지 접속
- http://your-jenkins-server:8080/ 로 이동
- 관리자 계정으로 로그인
- 플러그인 버전 확인
- "Jenkins 관리" → "플러그인 관리" 로 이동
- "설치된 플러그인" 탭에서 "Script Security Plugin" 검색
- 버전이 1335.vf07d9ce377a_e 이하라면 취약점에 노출 가능
(2) CVE-2024-34144 취약점 스캔 도구 활용 (선택 사항)
- Jenkins 보안 감사 도구(Security Audit Plugin) 사용
- Nessus, OpenVAS 같은 보안 스캐너를 활용하여 취약점 탐지
2. CVE-2024-34144 대응 방법
(1) 최신 버전으로 업데이트
- Jenkins 플러그인 업데이트
- "Jenkins 관리" → "플러그인 관리" → "업데이트 가능" 이동
- Script Security Plugin 최신 버전으로 업데이트
- 적용 후 Jenkins를 재시작 (sudo systemctl restart jenkins)
- Jenkins 최신 버전 유지
- https://www.jenkins.io/download/ 에서 최신 버전 확인 후 업데이트
(2) 보안 설정 강화
- 불필요한 플러그인 제거
- 관리자 권한 최소화 및 접근 제어 강화
- 방화벽 및 네트워크 보안 정책 점검
3. CVE-2024-34144 최신 정보 확인 및 추가 조치
- NIST 공식 사이트: CVE-2024-34144 상세 정보
- Jenkins 공식 보안 업데이트: Jenkins Security Advisories
- GitHub Security: Jenkins Plugin Issues
결론
CVE-2024-34144는 Jenkins 환경에서 중요한 보안 이슈로, Script Security Plugin을 최신 버전으로 업데이트하는 것이 가장 중요한 대응 방법입니다.
빠른 점검과 보안 조치를 통해 취약점을 제거하고 시스템을 보호하세요! 🚀
✅ 지금 바로 Jenkins 플러그인을 업데이트하고 보안을 강화하세요!
반응형