Napad na GitHub koji je doveo do curenja privatnih spremišta i pristupa NPM infrastrukturi

GitHub je upozorio korisnike na napad čiji je cilj preuzimanje podataka iz privatnih spremišta koristeći kompromitovane OAuth tokene generirane za usluge Heroku i Travis-CI. Izvještava se da su tokom napada procurili podaci iz privatnih spremišta nekih organizacija, koje su otvorile pristup repozitorijumima za Heroku PaaS platformu i Travis-CI sistem kontinuirane integracije. Među žrtvama su bili GitHub i NPM projekat.

Napadači su bili u mogućnosti da iz privatnih GitHub repozitorija izvuku ključ za pristup Amazon Web Services API-ju, koji se koristi u infrastrukturi NPM projekta. Rezultirajući ključ je omogućio pristup NPM paketima pohranjenim u AWS S3 servisu. GitHub vjeruje da unatoč tome što je dobio pristup NPM repozitorijumima, nije modificirao pakete niti dobio podatke povezane s korisničkim nalozima. Takođe se napominje da pošto su GitHub.com i NPM infrastrukture odvojene, napadači nisu imali vremena da preuzmu sadržaj internih GitHub repozitorija koji nisu povezani sa NPM-om pre nego što su problematični tokeni blokirani.

Napad je otkriven 12. aprila, nakon što su napadači pokušali da koriste ključ AWS API-ja. Kasnije su slični napadi zabilježeni i na neke druge organizacije, koje su također koristile Heroku i Travis-CI aplikacijske tokene. Pogođene organizacije nisu imenovane, ali su pojedinačna obavještenja poslana svim korisnicima pogođenim napadom. Korisnici Heroku i Travis-CI aplikacija se ohrabruju da pregledaju sigurnosne i revizorske dnevnike kako bi identificirali anomalije i neobične aktivnosti.

Još nije jasno kako su tokeni dospeli u ruke napadača, ali GitHub smatra da nisu dobijeni kao rezultat kompromitovanja infrastrukture kompanije, jer se tokeni za autorizaciju pristupa sa eksternih sistema ne pohranjuju na GitHub strani u originalnom formatu pogodnom za upotrebu. Analiza ponašanja napadača pokazala je da će glavna svrha preuzimanja sadržaja privatnih spremišta vjerovatno biti analiza prisutnosti povjerljivih podataka u njima, poput pristupnih ključeva, koji bi se mogli koristiti za nastavak napada na druge elemente infrastrukture. .

izvor: opennet.ru

Dodajte komentar