GitHub披露了上周的攻击事件相关细节,黑客使用偷来的令牌OAuth令牌 ,从私人仓库下载了数据。私人 GitHub首席安全官Mike Hanley说:"我们并不认为攻击者是存储通过破坏GitHub或其系统来获取这些令牌的,因为这些令牌并不是库数由GitHub以其原始可用的格式进行存储的," 。攻击 OAuth(开放授权)是令牌一个开放标准的授权框架协议,免费模板主要用于互联网上基于令牌的私人授权功能。它使得最终用户的存储账户信息能够被第三方服务所使用,如Facebook和谷歌。库数 Oauth并不分享凭证 ,攻击而是令牌使用授权令牌来进行身份鉴定 ,并且作为一个中介来批准一个应用程序与另一个应用程序之间进行互动。私人 攻击者窃取或使用OAuth令牌进行攻击的存储安全事件并不少见 。 微软在2021年12月就曝出了一个Oauth的库数漏洞,各个应用程序之间(Portfolios 、O365 Secure Score和Microsoft Trust Service)容易出现认证漏洞 ,源码库使攻击者可以接管Azure账户 。为了使用该漏洞进行攻击 ,攻击者首先会在OAuth提供者的框架中注册他们的恶意应用程序,使其URL重定向到钓鱼网站。然后,攻击者会向他们的目标发送带有OAuth授权URL的钓鱼邮件。 攻击者的行为分析GitHub分析说,攻击者使用了窃取的OAuth令牌对GitHub API进行认证 ,这些令牌是香港云服务器分发给Heroku和Travis CI账户的。它补充说,大多数受影响的人都是在他们的GitHub账户中授权了Heroku或Travis CI的OAuth应用 。网络攻击是有选择性的,攻击者克隆了感兴趣的私人存储库。 Hanley说 :"这种行为模式表明,攻击者只是亿华云针对特定的组织,并且有选择性地下载私人存储库 。GitHub认为这些攻击是有高度针对性的。” GitHub表示 ,它正在向那些将Travis CI或Heroku OAuth应用集成到GitHub账户的客户发送最后通知。 4月12日 ,GitHub开始对被盗的令牌进行调查 ,当时GitHub安全部首次发现有人未经授权使用被窃取的AWS API密钥访问NPM(Node Package Management)生产基础设施 。这些API密钥是云计算攻击者使用被盗的OAuth令牌下载私有NPM存储库时获得的 。 NPM是一个用于通过npm包注册表下载或发布节点包的工具 。 发现攻击后,Travis CI、Heroku和GitHub撤销了OAuth令牌的访问权,并建议受影响的组织监测审计日志和用户账户安全日志,防止恶意攻击活动的发生 。 本文翻译自 :https://threatpost.com/github-repos-stolen-oauth-tokens/179427/如若转载 ,模板下载请注明原文地址 。 |
健身餐市场(健身人群的增加,为健身餐市场带来爆发式增长)电脑U盘系统安装教程(通过U盘安装操作系统,让您的电脑焕然一新)以羽翼手机(颠覆传统,引领未来的智能手机新时代)用iPadmini2唱歌体验如何?(探索iPadmini2在音乐创作中的潜力)探索IntelHM70的功能与性能(揭秘HM70芯片组的关键特点与应用领域)艾默生UPS(节能环保、高效运行,打造高品质的供电系统)探究Beats耳机的音质与性能(领先市场的音乐体验-Beats耳机值得拥有)微星GK701键盘的全面评测(一款性能卓越、舒适耐用的游戏键盘)探索创未来云数据的无限潜能(以创未来云数据为基础,驱动创新发展)腾龙10-24(全新升级的画质与音效,让你沉浸在电影的魅力之中)云服务器香港物理机企业服务器亿华云源码库b2b信息平台网站建设