GitHub پر ایک حملہ جس کی وجہ سے نجی ذخیروں کا اخراج ہوا اور NPM انفراسٹرکچر تک رسائی

GitHub نے صارفین کو ایک حملے سے خبردار کیا جس کا مقصد ہیروکو اور Travis-CI سروسز کے لیے بنائے گئے سمجھوتہ شدہ OAuth ٹوکنز کا استعمال کرتے ہوئے نجی ذخیروں سے ڈیٹا ڈاؤن لوڈ کرنا تھا۔ بتایا جاتا ہے کہ حملے کے دوران، کچھ تنظیموں کے نجی ذخیروں سے ڈیٹا لیک ہو گیا تھا، جس نے Heroku PaaS پلیٹ فارم اور Travis-CI مسلسل انضمام کے نظام کے ذخیروں تک رسائی کو کھول دیا تھا۔ متاثرین میں GitHub اور NPM پروجیکٹ بھی شامل تھے۔

حملہ آور NPM پروجیکٹ کے بنیادی ڈھانچے میں استعمال ہونے والے Amazon Web Services API تک رسائی کی کلید نجی GitHub ذخیروں سے نکالنے میں کامیاب رہے۔ نتیجے میں آنے والی کلید نے AWS S3 سروس میں ذخیرہ شدہ NPM پیکجوں تک رسائی کی اجازت دی۔ GitHub کا خیال ہے کہ NPM ریپوزٹریز تک رسائی حاصل کرنے کے باوجود، اس نے پیکیجز میں ترمیم نہیں کی اور نہ ہی صارف کے اکاؤنٹس سے وابستہ ڈیٹا حاصل کیا۔ یہ بھی نوٹ کیا گیا ہے کہ چونکہ GitHub.com اور NPM انفراسٹرکچر الگ الگ ہیں، اس لیے حملہ آوروں کے پاس NPM کے ساتھ منسلک نہ ہونے والے اندرونی GitHub ذخیروں کے مواد کو ڈاؤن لوڈ کرنے کا وقت نہیں تھا، اس سے پہلے کہ پریشانی والے ٹوکنز بلاک کیے جائیں۔

حملے کا پتہ 12 اپریل کو اس وقت لگایا گیا جب حملہ آوروں نے AWS API کی کلید استعمال کرنے کی کوشش کی۔ بعد میں، کچھ دیگر تنظیموں پر بھی اسی طرح کے حملے ریکارڈ کیے گئے، جن میں Heroku اور Travis-CI ایپلیکیشن ٹوکن بھی استعمال کیے گئے۔ متاثرہ تنظیموں کے نام نہیں بتائے گئے تاہم حملے سے متاثر ہونے والے تمام صارفین کو انفرادی اطلاعات بھیج دی گئی ہیں۔ Heroku اور Travis-CI ایپلیکیشنز کے استعمال کنندگان کی حوصلہ افزائی کی جاتی ہے کہ وہ سیکورٹی اور آڈٹ لاگز کا جائزہ لیں تاکہ بے ضابطگیوں اور غیر معمولی سرگرمی کی نشاندہی کی جا سکے۔

ابھی تک یہ واضح نہیں ہے کہ ٹوکن حملہ آوروں کے ہاتھ میں کیسے آئے، لیکن GitHub کا خیال ہے کہ وہ کمپنی کے بنیادی ڈھانچے کے سمجھوتے کے نتیجے میں حاصل نہیں کیے گئے تھے، کیونکہ بیرونی نظاموں سے رسائی کی اجازت دینے کے ٹوکن GitHub کی طرف محفوظ نہیں کیے جاتے ہیں۔ استعمال کے لیے موزوں اصل شکل میں۔ حملہ آور کے رویے کے تجزیے سے معلوم ہوا کہ نجی ذخیروں کے مواد کو ڈاؤن لوڈ کرنے کا بنیادی مقصد ممکنہ طور پر ان میں خفیہ ڈیٹا کی موجودگی کا تجزیہ کرنا ہے، جیسا کہ رسائی کی چابیاں، جو انفراسٹرکچر کے دیگر عناصر پر حملے کو جاری رکھنے کے لیے استعمال کی جا سکتی ہیں۔ .

ماخذ: opennet.ru

نیا تبصرہ شامل کریں