🚨 KI-CRIME
Sabotierte Jenkins-Plugins: KI-Kriminelle hacken Entwickler-Werkzeug
Ein Sicherheitsplugin für Jenkins wurde sabotiert und eine schädliche Version auf den offiziellen Marketplace geschmuggelt. Checkmarx kämpft noch mit der Säuberung.
Ein Sicherheitsplugin für Jenkins wurde sabotiert und eine schädliche Version auf den offiziellen Marketplace geschmuggelt. Checkmarx kämpft noch mit der Säuberung.
Was konkret passiert ist
Das Sicherheitsunternehmen Checkmarx musste am 9. Mai seine Kundschaft alarmieren. Eine modifizierte, bösartige Version ihres "AST Scanner"-Plugins wurde ohne ihre Autorisation auf den Jenkins Marketplace hochgeladen. Das Plugin wird für Sicherheits-Scans in Jenkins CI/CD-Pipelines verwendet.
“
Wir wissen, dass eine modifizierte Version des Checkmarx Jenkins AST Plugins auf den Jenkins Marketplace veröffentlicht wurde.— Checkmarx
Timeline des Angriffs
- Vor dem 9. Mai:** Unbekannte Angreifer (vermutlich TeamPCP) infiltrieren die Systeme.
- 9. Mai:** Checkmarx entdeckt den bösartigen Upload und informiert die Kunden.
- 11. Mai (Stand des Artikels):** Die Ingenieure arbeiten noch daran, die schädliche Version vollständig zu entfernen.
Was das bedeutet
Jenkins ist eines der wichtigsten CI/CD-Tools in der Software-Entwicklung. Ein sabotiertes Plugin auf dem offiziellen Marketplace bedeutet: Tausende Entwickler könnten automatisch Schadcode in ihre Build-Pipelines integriert haben. Das ist ein massiver Supply-Chain-Angriff.
🤖 NERDMAN-URTEIL
Wenn sogar die Sicherheits-Tools selbst nicht sicher sind, ist die gesamte DevOps-Welt nur ein Sandkasten für Cyber-Kriminelle.
Quelle: The Register AI
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.