上周,基础设施团队确定了关键基础设施机器的潜在危害。这种妥协可以利用,可以归类为,试图针对有较高的访问权限的贡献者。不幸的是,当面对不确定性潜在的妥协,最安全的选择是把它当作一个实际的事件来对待,并做出相应的反应。有问题的机器可以访问发布到主镜像和辅助镜像的二进制文件,以及贡献者帐户信息。

由于这台机器不是Jenkins二进制文件的真实来源,我们验证了分发给Jenkins用户的文件:插件、必威国际有限公司包等没有被篡改。但是,我们无法验证参与者帐户信息是否未被访问或篡改,作为一项主动措施,我们正在为所有参与者帐户发出密码重置。我们还花了大量精力将所有关键服务从可能受损的机器迁移到(虚拟)硬件,以便机器可以完全重新映像或退役。

你现在应该做什么

如果您曾经在JIRA,编辑维基页面,发布插件或创建插件账户通过Jenkin必威国际有限公司s网站,你就有了一个Jenkins社区账号。您应该很快就会收到密码重置邮件,但如果您在其他服务中重复使用了您的Jenkins帐户密码,我们强烈建议您在其他服务中更新密码。必威国际有限公司如果您还没有使用密码管理器,我们还鼓励您使用密码管理器来生成和管理特定于服务的密码。

输出的生成密码为临时如果您不使用它更新您的帐户,它将过期。一旦它到期,您将需要恢复您的帐户与密码重置在帐户应用程序中。

这不适用于您自己的Jenkins安装,也不适用于您可能用于登录的必威国际有限公司任何帐户。如果您没有Jenkins社区帐户,则无需采取任何行动。

我们为防止类似事件再次发生所做的一切

如上所述,正在从我们的基础设施中删除可能受到损害的机器。这有助于解决当前的问题,但并没有为未来提供保证。为了防止未来可能出现的问题,我们正在采取以下措施:

  1. 合并更多的安全策略实施进入我们的傀儡驱动的基础设施.如果没有配置管理工具强制某些遗留服务的给定状态,用户错误和手动错误配置可能会对项目安全性产生不利影响。目前,所有关键服务都由Puppet管理。

  2. 分割我们的机器和权限模型更多。受影响的机器实际上是项目基础设施中第一个独立的(Sun之外的)部分,并且像许多遗留系统一样,它逐渐发展为承载多种服务的机器。随着项目服务的用户和主机分离级别的不断提高,我们正在迅速摆脱这种模式。

  3. 类似地,我们还在基础设施中引入了一个在公共互联网上不可路由的可信区域,在这里可以更有效地管理和保护敏感操作,如生成更新中心信息。

  4. 我们正在执行基础架构权限审计.我们的一些基础设施已经有6年多的历史了,贡献者来了又走了。在项目基础设施中,任何权限被不必要地提升的非活动用户的权限都将被撤销。

我谨代表詹金斯项目感谢必威国际有限公司云蜂感谢他们在资助和迁移这些基础设施方面的帮助。

如果你对Jenkins项目的基础架构有进一步的问题,你可以加入我们必威国际有限公司#必威国际有限公司 jenkins-infra频道自由节点或者在下周三(4月27日)20:00 UTC (12:00 PST)的基础设施问答会议上。

关于作者
r·泰勒突堤

r·泰勒·克罗伊(R. Tyler Croy)在过去七年一直是詹金斯项必威国际有限公司目的一部分。在避免贡献任何Java代码的同时,Tyler参与了项目保持运行的许多其他方面,比如这个网站、基础设施、治理等。