《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 網(wǎng)絡(luò)安全公司Rapid7源代碼泄漏

網(wǎng)絡(luò)安全公司Rapid7源代碼泄漏

2021-05-18
來源:安全牛
關(guān)鍵詞: Rapid7 源代碼泄漏

  近日,據(jù)BleepingComputer報(bào)道,美國(guó)網(wǎng)絡(luò)安全公司Rapid7披露遭遇了Codecov供應(yīng)鏈攻擊,部分源代碼存儲(chǔ)庫(kù)在網(wǎng)絡(luò)攻擊事件中泄漏。

  Rapid7已通知可能受到此漏洞影響的“一小部分客戶”,以采取措施減輕任何潛在風(fēng)險(xiǎn)。

  僅訪問內(nèi)部憑證和工具源代碼

  Rapid7聲稱,攻擊者只能訪問存儲(chǔ)庫(kù)的“一小部分”,其中包括Rapid7的托管檢測(cè)和響應(yīng)(MDR)服務(wù)內(nèi)部工具的源代碼。

  Rapid7透露:“這些(泄漏的)存儲(chǔ)庫(kù)包含一些內(nèi)部憑證,這些憑證目前都已經(jīng)被輪換,此外還包括一部分客戶的MDR警報(bào)相關(guān)的數(shù)據(jù)。攻擊者沒有訪問其他公司系統(tǒng)或生產(chǎn)環(huán)境,也沒有對(duì)這些存儲(chǔ)庫(kù)進(jìn)行未經(jīng)授權(quán)的更改。”

  這家網(wǎng)絡(luò)安全公司補(bǔ)充說,上個(gè)月供應(yīng)鏈攻擊中被黑客入侵的Codecov工具并未用于其生產(chǎn)代碼。

  Rapid7說:“我們對(duì)Codecov的Bash Uploader腳本的使用很有限:僅在用于測(cè)試和開發(fā)托管檢測(cè)和響應(yīng)(MDR)服務(wù)的一些內(nèi)部工具的單一CI服務(wù)器上設(shè)置。我們沒有在用于生產(chǎn)代碼的任何CI服務(wù)器上使用Codecov?!?/p>

  黑客竊取了開發(fā)人員憑證、源代碼

  擁有超過29,000家企業(yè)企業(yè)客戶的流行代碼覆蓋解決方案公司Codecov于4月15日披露,未知攻擊者惡意更改了其Bash Uploader腳本。

  Codecov供應(yīng)鏈攻擊者可以從客戶的持續(xù)集成(CI)環(huán)境中收集敏感信息(例如憑據(jù)、令牌或API密鑰),并將其發(fā)送到攻擊者控制的服務(wù)器。

  數(shù)天后,聯(lián)邦調(diào)查人員發(fā)現(xiàn),Codecov黑客將被盜憑證的測(cè)試過程自動(dòng)化,從而成功入侵了數(shù)百個(gè)Codecov客戶的網(wǎng)絡(luò)。

  在4月1日披露攻擊事件兩周后,Codecov才開始通知受供應(yīng)鏈攻擊影響的客戶,告知他們未知攻擊者可能已經(jīng)下載了客戶的源代碼存儲(chǔ)庫(kù)。

  Codecov的客戶之一,開源軟件制造商HashiCorp透露,用于簽名和驗(yàn)證軟件版本的代碼簽名GPG私鑰已在攻擊中暴露。

  云通信公司Twilio還透露,它也受到了Codecov供應(yīng)鏈攻擊的影響,但關(guān)鍵系統(tǒng)沒有受到影響。

  建議Codecov客戶盡快掃描其網(wǎng)絡(luò)和CI/CD環(huán)境,以檢測(cè)是否遭到攻擊。

 



微信圖片_20210517164139.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。