آسیب پذیری در فرآیند CI/CD

متوسط
آسیب پذیری در فرآیند CI/CD

در دنیای توسعه نرم‌افزار مدرن، سرعت و کیفیت اهمیت زیادی دارد. دو مفهوم کلیدی که به تیم‌های توسعه در این مسیر کمک می‌کنند، عبارتند از:

 

CI (Continuous Integration) – ادغام مداوم
توسعه‌دهندگان به‌طور مداوم کد خود را در یک مخزن مرکزی ادغام می‌کنند. این فرآیند همراه با اجرای خودکار تست‌ها باعث می‌شود مشکلات زودتر شناسایی شوند.

CD (Continuous Delivery/Deployment) – تحویل یا استقرار مداوم
کدهای سالم و تست‌شده به‌صورت خودکار یا نیمه‌خودکار برای استقرار در محیط staging یا production آماده می‌شوند.

 

CI/CD به معنای خودکارسازی چرخه توسعه تا استقرار است و باعث افزایش بهره‌وری، کاهش خطای انسانی، و تسریع در ارائه نسخه‌های جدید نرم‌افزار می‌شود.

 

ابزارهای مختلفی در این زمینه به ما کمک می کنند که یکی از پرکاربردترین ابزارهای متن‌باز در دنیای CI/CD ابزاری است که موضوع این چالش می باشد.

 

از قابلیت های این ابزار می توان به موارد زیر اشاره نمود:

پروژه‌ها را به‌صورت خودکار build کرد.

تست‌های نرم‌افزار را اجرا کرد.

کدها را روی سرورها یا سرویس‌های ابری deploy کرد.

و همه این‌ها را از طریق pipelineهای قابل برنامه‌ریزی  مدیریت نمود.

 

این ابزار به‌عنوان یک سرویس مرکزی در زنجیره DevOps عمل می‌کند و با هزاران پلاگین، به راحتی با ابزارهایی مثل GitHub، Docker، Kubernetes و... یکپارچه می‌شود.

 

در نسخه‌های آسیب‌پذیر از این برنامه، یک نقص امنیتی خطرناک در رابط خط فرمان یا CLI کشف شده که با شناسه CVE-2024-23897 و با شدت CVSS 9.8 ثبت شده است.

 

تأثیر این آسیب‌پذیری به حدی زیاد بود که به‌سرعت در سطح اینترنت گزارش بهره‌برداری واقعی (in-the-wild exploit) آن منتشر گردید.

 

در این لابراتوار شما می بایست پس از دانلود فایل ماشین مجازی اقدام به راه اندازی آن نموده و پس از شناسایی سرویس و ابزار مورد استفاده، اکسپلویت مناسب را بر روی آن اجرا نمایید. سپس اقدام به شناسایی رمز عبور کاربر admin نموده و پس از ورود به سامانه، به منظور استخراج فلگ نهایی نیاز به دسترسی Reverse Shell خواهید داشت که می بایست از طریق GUI برنامه این کار را انجام دهید.

دسترسی محدود شده

برای دسترسی به این چالش باید وارد حساب کاربری خود شوید

ثبت نام / ورود

درصد پیشرفت حل چالش

0%