Инциденты

В Jenkins Marketplace нашли подменённый плагин Checkmarx: сборочные серверы могли утянуть секреты прямо из CI/CD

Маша Даровская
By Маша Даровская , IT-редактор и автор
В Jenkins Marketplace нашли подменённый плагин Checkmarx: сборочные серверы могли утянуть секреты прямо из CI/CD
Обложка © Anonhaven

Checkmarx предупредила клиентов о поддельной версии своего Jenkins AST Scanner — плагина, который подключает проверки безопасности Checkmarx One к пайплайнам Jenkins. Вредоносная сборка 2026.5.09 появилась в Jenkins Marketplace 9 мая 2026 года и была доступна до 10 мая. Компания советует считать окружения, где эту версию успели скачать и запустить, потенциально скомпрометированными: проверить журналы, отозвать токены и заменить секреты.

В Jenkins Marketplace опубликовали изменённую версию плагина Checkmarx AST Scanner. Этот плагин используют в CI/CD: он запускает проверки кода через Checkmarx One, работает с Jenkins-пайплайнами и может получать доступ к важным данным сборочной среды — токенам, ключам, переменным окружения и учётным данным для облаков или репозиториев. Описание плагина на странице Jenkins указывает, что он вызывает Checkmarx One CLI, архивирует исходный код и отправляет его на проверку, а также поддерживает SAST, SCA, IaC Security, Container Security, API Security и проверку секретов.

Опасная версия получила номер 2026.5.09. Checkmarx указала точное окно риска: с 2026-05-09 01:25:00 UTC до 2026-05-10 08:47:00 UTC — с 9 по 10 мая. Для этой версии опубликованы индикаторы компрометации: файлы checkmarx-ast-scanner-2026.5.09.hpi, .jar и .pom, а также SHA-256-хэши для проверки артефактов.

Безопасной версией компания назвала 2.0.13-829.vc72453fa_1c16, опубликованную 17 декабря 2025 года, либо более ранние версии. На GitHub-странице релизов Jenkins-плагина этот релиз действительно присутствует, а 9 мая появились новые релизы 2.0.13-847.v08c0072b_2fd5 и 2.0.13-848.v76e89de8a_053.

Через Jenkins собирают приложения, запускают тесты, деплой, сканирование кода и доставку артефактов. Компрометация плагина для Jenkins опасна не сама по себе, а доступом к среде сборки. В CI/CD обычно живут токены GitHub, ключи облаков, Docker Registry, Kubernetes-конфиги, SSH-ключи и сервисные учётные записи.

Checkmarx не раскрыла полный разбор вредоносного кода в Jenkins-плагине. Публичная рекомендация при этом такая: пользователям, которые загрузили вредоносную версию, надо считать учётные данные скомпрометированными, заменить секреты и проверить окружение на признаки закрепления или перемещения злоумышленников внутри инфраструктуры.

Инцидент с Jenkins-плагином стал продолжением серии атак на инструменты разработки. Checkmarx ранее связала несанкционированный доступ к своим GitHub-репозиториям с атакой на Trivy — популярный сканер уязвимостей от Aqua Security. В мартовском инциденте злоумышленники внедрили код для кражи секретов в официальные каналы распространения Trivy и GitHub Actions. Microsoft описывала эту кампанию как атаку на CI/CD: вредоносный код запускался в доверенных пайплайнах, а сборки могли выглядеть штатно.

Checkmarx сообщила, что 23 марта 2026 года злоумышленники опубликовали вредоносные артефакты, 30 марта зафиксирована эксфильтрация данных, а 25 апреля часть данных, связанных с GitHub-репозиториями компании, появилась в даркнете. Компания подчёркивает: GitHub-репозитории отделены от клиентской production-инфраструктуры, а клиентские данные там стандартно не хранятся.

22 апреля Checkmarx уже фиксировала вредоносные версии других компонентов: Docker-образов KICS, GitHub Action ast-github-action, расширений Checkmarx для VS Code и Developer Assist. Для них были указаны временные окна, вредоносные теги и рекомендации: удалить артефакты, отозвать и заменить ключи, заблокировать инфраструктуру злоумышленников, проверить журналы и настройки автообновления.

В первую очередь нужно проверить, устанавливался ли Checkmarx AST Scanner 2026.5.09 в окне с 9 по 10 мая 2026 года. Проверять стоит не только сам Jenkins, но и кеши артефактов, внутренние зеркала, прокси-репозитории и образы, где плагин мог сохраниться.

Дальше — сверка хэшей с опубликованными IOC. Для вредоносных файлов Checkmarx указала:

checkmarx-ast-scanner-2026.5.09.hpi
SHA-256: 01ff1e56fd59a8fa525d97e670f7f297a1a204331b89b2cd4e36a9abc6419203

checkmarx-ast-scanner-2026.5.09.jar
SHA-256: f50a96d26a5b0beb29de4127e82b2bf350c21511e5a43d286e43f798dc6cd53f

checkmarx-ast-scanner-2026.5.09.pom
SHA-256: 3ddb8967919a801b3c383e58cddceab21138134c6a26560d99e2672e86f36f2a

Отдельно стоит проверить секреты, доступные Jenkins-агентам и раннерам: GitHub Personal Access Tokens, ключи AWS, Google Cloud и Azure, Docker Registry, SSH, Kubernetes service account tokens и kubeconfig. Microsoft в разборе мартовской волны указывала, что кампания была нацелена именно на сбор таких данных из developer- и CI/CD-окружений.

Автообновление плагинов и зависимостей в CI/CD лучше временно перевести в ручной режим или хотя бы закреплять версии по неизменяемым идентификаторам, а не по «плавающим» тегам. В мартовской атаке на Trivy злоумышленники использовали возможность переназначать Git-теги: пайплайны продолжали ссылаться на привычные версии, но за тегом уже стоял другой коммит. Microsoft отдельно отметила, что такая схема не всегда заметна пользователю по интерфейсу GitHub.

Для Jenkins-плагина Checkmarx базовый минимум такой: удалить версию 2026.5.09, перейти на безопасный релиз, проверить хэши, заменить секреты, посмотреть сетевые обращения и историю запусков сборок за период риска. После этого стоит проверить, не появились ли новые пользователи, вебхуки, деплой-ключи, подозрительные GitHub активности, неизвестные Docker-образы или изменения в Jenkins credentials store.

Сканеры кода, плагины IDE, GitHub Actions и Jenkins-плагины имеют высокий уровень доверия. Разработчики ставят их в сборочные контуры, дают им доступ к репозиториям и редко ожидают, что инструмент безопасности сам станет каналом доставки вредоносного кода.

Именно поэтому атака на такой плагин бьёт по слабому месту современного DevSecOps: защитный инструмент получает те же права, что и обычная часть сборочной инфраструктуры. Один вредоносный релиз может пройти через маркетплейс, установиться автоматически и забрать секреты до того, как команда заметит странность в номере версии.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что именно взломали?
В Jenkins Marketplace появилась изменённая версия плагина Checkmarx AST Scanner. Речь о версии 2026.5.09.
Кого это касается?
Команд, которые использовали Checkmarx AST Scanner в Jenkins и могли установить версию 2026.5.09 с 9 по 10 мая 2026 года.
Какая версия считается безопасной?
Checkmarx рекомендовала использовать 2.0.13-829.vc72453fa_1c16, опубликованную 17 декабря 2025 года, либо более ранние версии.
Что мог украсть вредоносный плагин?
Полный разбор кода публично не раскрыт. Риск связан с секретами CI/CD: токенами GitHub, облачными ключами, SSH-ключами, Docker Registry, Kubernetes-конфигами и переменными окружения.
Что сделать прямо сейчас?
Проверить версию плагина, сверить хэши, удалить вредоносный артефакт, заменить секреты, изучить логи Jenkins и сетевые обращения за период риска.