Now Reading
Schadsoftware-Sturm hinaus den Laptop des CircleCI-Ingenieurs führt zu einem kürzlichen Sicherheitsvorfall

Schadsoftware-Sturm hinaus den Laptop des CircleCI-Ingenieurs führt zu einem kürzlichen Sicherheitsvorfall

CircleCI Hack

[ad_1]

14. Januar 2023Ravie LakshmananDevOps / Datensicherheit

CircleCI-Hack

Die DevOps-Plattform CircleCI gab am Freitag prestigevoll, dass nicht identifizierte Bedrohungsakteure den Laptop eines Mitarbeiters kompromittiert und Schadsoftware genutzt nach sich ziehen, um ihre durch Zwei-Kennzeichen-Authentifizierung unterstützten Anmeldeinformationen zu stehlen, um die Systeme und Statistik des Unternehmens im vergangenen Monat zu verletzen.

Jener CI/CD-Tätigkeit CircleCI sagte, dieser „ausgeklügelte Sturm“ habe am 16. Monat der Wintersonnenwende 2022 stattgefunden und die Schadsoftware sei von seiner Antivirensoftware unentdeckt geblieben.

„Die Schadsoftware war in dieser Stellung, Sitzung-Cookies zu stehlen, wodurch sie sich zu Händen den betroffenen Mitwirkender an einem entfernten Standort zuteilen und dann den Zugriff hinaus eine Untermenge unserer Produktionssysteme eskalieren konnten“, sagte Rob Zuber, Chief Technology Officer von CircleCI, in einem Vorfallbericht.

Eine weitere Fazit dieser Sicherheitslücke ergab, dass dieser nicht autorisierte Drittanbieter Statistik aus einer Untermenge seiner Datenbanken gestohlen hat, während er die erhöhten Berechtigungen missbraucht hat, die dem betroffenen Mitwirkender gewährt wurden. Dazu gehörten Umgebungsvariablen, Token und Schlüssel des Kunden.

Es wird fiktional, dass dieser Bedrohungsakteur am 19. Monat der Wintersonnenwende 2022 an Aufklärungsaktivitäten beteiligt war und am 22. Monat der Wintersonnenwende 2022 den Schritttempo dieser Datenexfiltration durchführte.

„Obwohl sämtliche exfiltrierten Statistik im Ruhezustand verschlüsselt waren, extrahierte dieser Drittanbieter Verschlüsselungsschlüssel aus einem laufenden Prozess, wodurch er notfalls hinaus die verschlüsselten Statistik zupacken konnte“, sagte Zuber.

Die Fortgang erfolgt irgendwas mehr qua eine Woche, nachdem CircleCI seine Kunden aufgefordert hat, sämtliche ihre Geheimnisse zu rotieren, welches nachher eigenen Informationen erforderlich war, nachdem es am 29. Monat der Wintersonnenwende 2022 von einem seiner Kunden hinaus „verdächtige GitHub-OAuth-Aktivitäten“ rücksichtsvoll gemacht wurde.

Denn es erfuhr, dass dies OAuth-Token des Kunden kompromittiert worden war, unternahm es proaktiv den Schritttempo, sämtliche GitHub-OAuth-Token zu rotieren, erklärte dies Unternehmen und fügte hinzu, es habe mit Atlassian zusammengearbeitet, um sämtliche Bitbucket-Token zu rotieren, Projekt-API-Token und persönliche API-Token zurücknehmen und Kunden benachrichtigt potenziell betroffener AWS-Token.

Neben dieser Einschränkung des Zugriffs hinaus Produktionsumgebungen sagte CircleCI, dass es mehr Authentifizierungsleitplanken integriert hat, um unrechtmäßigen Zugriff zu verhindern, wenn auch die Anmeldeinformationen gestohlen werden.

Es ist außerdem geplant, eine regelmäßige automatische OAuth-Token-Rotation zu Händen sämtliche Kunden zu initiieren, um solche Angriffe in Zukunft abzuwehren, und synchron Optionen zu Händen Benutzer einzuführen, um „die neuesten und fortschrittlichsten verfügbaren Sicherheitsfunktionen zu übernehmen“.

Fanden Sie diesen Versteckspiel interessant? Folge uns hinaus Twitter und LinkedIn, um weitere ohne Inhalte zu Vorlesung halten, die wir veröffentlichen.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top