1
Seguridad
husbando_enjoyer edited this page 2026-01-18 17:40:43 +01:00
Objetivo Reducir superficie de ataque en Jenkins y evitar ejecución de código arbitrario desde ramas/PRs. Hardening aplicado (Jenkins) Segun issue #12:
- Autorización por roles (mínimos privilegios).
- Protecciones CSRF/XSS activadas.
- Registro de usuarios desactivado (alta manual).
- OAuth con Gitea. Los roles son definidos manualmente por usuario, por defecto un usuario de Gitea no tendrá permisos de ningún tipo sobre Jenkins.
Problema:
- Si un PR modifica el Jenkinsfile y Jenkins lo ejecuta tal cual, el PR puede ejecutar código arbitrario en el agente/infra. Mitigación decidida (issue #12):
- Multibranch pipeline para detectar ramas y poder setear estado de commit.
- Remote Jenkinsfile Provider: el Jenkinsfile se toma de un repo/rama controlada (en este caso se toma de la rama
main), no del PR. Ref concreta: - #12 (comment) Verificación:
- Lanzar una PR que modifique
Jenkinfile.ci - Revisar logs de Jenkins y confirmar que el Jenkinsfile usado corresponde a
main(y no a la rama del PR).