270GB 内部 纽约时报 存储库凭据泄露 IT 文件 GitHub 黑客窃走

IT之家 6 月 10 日消息,安全公司 vx-underground 近日发布报告,曝光有黑客获得了纽约时报内部270GB机密 GitHub存储库IT数据。

IT之家获悉,安全公司检测到一名黑客在地下论坛中公开了一批据称是来自纽约时报的内部IT文件,其中包含6200 多个文件夹,容纳约360 万个 Tar 压缩文件,主要涉及 IT 文档、程序源码等内容。

根据黑客描述,他一共获取了 270GB 内部数据,主要涉及纽约时报公司内部约 5000 个 GitHub 存储库,其中据称“只有不到 30 个有加密保护”,其他均可自由观看。

据悉,纽约时报目前已经发布报告证实了这起安全事件,报告中提到相关事件与今年 1 月公司 GitHub 存储库凭据泄露有关,纽约时报声称公司已经在第一时间采取缓解行动,“目前没有证据显示公司内部系统遭到黑客入侵”、“公司运营也未受到任何影响”。


在上一篇文章十大 CI/CD 安全风险(二),我们了解了依赖链滥用和基于流水线的访问控制不足这两大安全风险,并给出缓解风险的安全建议。 本篇文章将着重介绍 PPE 风险,并提供缓解相关风险的安全建议与实践。 Poisoned Pipeline Execution (PPE) 风险指的是攻击者能够访问源代码控制系统,但无法访问构建环境,通过将恶意代码/命令注入构建流水线配置来操纵构建过程,本质上是“中毒的”流水线和运行恶意代码作为构建过程的一部分。 PPE 风险通常存在代码仓库中,可控对应的 CI 管道配置文件,通过修改 CI 配置文件达到执行对应命令的目的。 有权操作 CI 配置文件或 CI 流水线任务所依赖的其他文件的攻击者,可以将恶意命令置入这些文件,通过执行这些恶意命令,最终“毒化”执行这些命令的 CI 流水线。 执行未经审查的代码的流水线,比如一些直接由拉取请求或提交到任意存储库分支触发的流水线,由于在设计上包含未经任何审查或批准的代码,更容易受到 PPE 风险的影响。 一旦能够在 CI 流水线中执行恶意代码,攻击者就可以在流水线身份的上下文中进行各种恶意操作。 直接 PPE(D-PPE)在 D-PPE 场景中,攻击者修改他们有权访问的存储库中的 CI 配置文件,通过直接将更改推送到存储库上未受保护的远程分支,在提交 PR 时随着分叉的更改而变化。 由于 CI 流水线执行是由“push”或“PR”事件触发的,并且流水线执行是由修改后的 CI 配置文件中的命令定义的,一旦构建流水线被攻击,攻击者的恶意命令最终会在构建节点中运行触发。 间接 PPE(I-PPE)在以下几种情况下,即便攻击者能够访问 SCM 存储库,也无法使用 D-PPE:在这几种情况下,攻击者就会选择向流水线配置文件引用的文件中注入恶意代码来破坏流水线:因此,在 I-PPE 中,不同于将恶意命令直接插入流水线定义文件来破坏流水线,攻击者通过将恶意代码注入到配置文件引用的文件中,一旦触发流水线并运行相关文件中声明的命令,恶意代码最终会在流水线节点上执行。 公共 PPE(3PE)执行 PPE 攻击需要访问托管流水线配置文件的存储库或其引用的文件。 大多数情况下,只有开发人员拥有此类许可,也就是说攻击者必须要获得开发工程师对存储库的许可和权限才能执行直接或间接 PPE 攻击。 然而,在一些情况下,互联网上的匿名攻击者可以使用“中毒的” CI 流水线:公共存储库(例如开源项目)通常允许任何用户做出贡献,通过创建拉取请求,建议对代码进行更改。 这些项目通常使用 CI 解决方案自动测试和构建,与私有项目类似。 如果公共存储库的 CI 流水线运行匿名用户建议的未经审查的代码,它很容易受到公共 PPE 攻击,或者简称为 3PE。 如果易受攻击的公共存储库的流水线在与私有存储库相同的 CI 实例上运行,这也会暴露例如私有项目的敏感信息这类的内部资产。 通过 D-PPE (GitHub Actions) 窃取凭据在以下示例中,GitHub 存储库与 GitHub Actions 工作流程连接,该工作流程获取代码、构建代码、运行测试并最终将工件部署到 AWS。 当新代码被推送到存储库中的远程分支时,代码(包括流水线配置文件)由运行程序(工作流节点)获取。 在这种情况下,D-PPE 攻击将按如下方式进行:3. 流水线基于被攻击者“毒化”的配置文件运行。 根据攻击者的恶意命令,存储为存储库机密的 AWS 凭证被加载到内存中。 4. 流水线继续执行攻击者的命令,将 AWS 凭证发送到攻击者控制的服务器。 5. 攻击者随后能够使用窃取的凭证访问 AWS 生产环境。 通过 Indirect-PPE (Jenkins) 窃取凭证这个例子展示的是 Jenkins 流水线从存储库中获取代码、构建、运行测试并最终部署到 AWS。 在此流水线中,Jenkinsfile 是受保护的,因为是从存储库中的主分支中获取的。 因此,攻击者无法操纵构建定义,也无法获取存储在 Jenkins 凭证存储中的机密或在其他节点上运行任务。 然而这并不代表流水线没有风险。 在流水线的构建阶段,AWS 凭证作为环境变量加载,使其仅可用于在此阶段运行的命令。 在下面的示例中,基于 Makefile 的内容(也存储在存储库中)的make命令作为此阶段的一部分运行。 The Jenkinsfile:在这种情况下,I-PPE 攻击将按如下方式进行:在成功的 PPE 攻击中,攻击者在 CI 中执行未经审查的恶意代码。 这为攻击者提供了与构建任务相同的能力和访问级别,包括:预防和缓解 PPE 攻击,涉及跨 SCM 和 CI 系统的多项措施:

  • 声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
  • 本文地址:https://srwj168.com.cn/chuangtou/29067.html
希望在选秀大会前决定新主帅 湖人将首次正式面试雷迪克 Woj
复健!备战老头环DLC你用什么流派