GitHub透露:攻擊者利用偷來(lái)的OAuth令牌入侵了幾十個(gè)組織
GitHub今天透露,一名攻擊者正在使用偷來(lái)的OAuth用戶令牌(原本發(fā)放給Heroku和Travis-CI),從私人倉(cāng)庫(kù)下載數(shù)據(jù)。自2022年4月12日首次發(fā)現(xiàn)這一活動(dòng)以來(lái),威脅者已經(jīng)從幾十個(gè)使用Heroku和Travis-CI維護(hù)的OAuth應(yīng)用程序(包括npm)的受害組織中訪問并竊取數(shù)據(jù)。
"這些集成商維護(hù)的應(yīng)用程序被GitHub用戶使用,包括GitHub本身,"GitHub的首席安全官(CSO)Mike Hanley今天透露。"我們不相信攻擊者是通過破壞GitHub或其系統(tǒng)來(lái)獲得這些令牌的,因?yàn)镚itHub沒有以原始的可用格式存儲(chǔ)這些令牌。我們對(duì)威脅行為者的其他行為的分析表明,行為者可能正在挖掘被盜的OAuth令牌所能訪問的下載的私有倉(cāng)庫(kù)內(nèi)容,以尋找可用于滲透其他基礎(chǔ)設(shè)施的秘密。"
根據(jù)Hanley的說(shuō)法,受影響的OAuth應(yīng)用程序的列表包括:
- Heroku Dashboard(ID:145909)
- Heroku Dashboard (ID: 628778)
- Heroku Dashboard - Preview (ID: 313468)
- Heroku Dashboard - Classic (ID: 363831)
- Travis CI (ID: 9216)
GitHub安全部門在4月12日發(fā)現(xiàn)了對(duì)GitHub的npm生產(chǎn)基礎(chǔ)設(shè)施的未經(jīng)授權(quán)的訪問,因?yàn)楣粽呤褂昧艘粋€(gè)被泄露的AWS API密鑰。攻擊者很可能是在使用偷來(lái)的OAuth令牌下載了多個(gè)私有npm倉(cāng)庫(kù)后獲得了該API密鑰。
"在4月13日晚上發(fā)現(xiàn)非GitHub或npm存儲(chǔ)的第三方OAuth令牌被更廣泛地竊取后,我們立即采取行動(dòng),通過撤銷與GitHub和npm內(nèi)部使用這些受損應(yīng)用程序有關(guān)的令牌來(lái)保護(hù)GitHub和npm,"Hanley補(bǔ)充說(shuō)。對(duì)npm組織的影響包括未經(jīng)授權(quán)訪問GitHub.com的私有存儲(chǔ)庫(kù)和"潛在訪問"AWS S3存儲(chǔ)上的npm包。
GitHub的私人存儲(chǔ)庫(kù)未受影響
雖然攻擊者能夠從被攻擊的存儲(chǔ)庫(kù)中竊取數(shù)據(jù),但GitHub認(rèn)為,在這次事件中,沒有一個(gè)軟件包被修改,也沒有用戶賬戶數(shù)據(jù)或憑證被訪問。
Hanley說(shuō):"npm使用與GitHub.com完全不同的基礎(chǔ)設(shè)施;GitHub在這次原始攻擊中沒有受到影響。雖然調(diào)查仍在繼續(xù),但我們沒有發(fā)現(xiàn)任何證據(jù)表明其他GitHub擁有的私有倉(cāng)庫(kù)被攻擊者使用竊取的第三方OAuth令牌克隆。"
GitHub正在努力通知所有受影響的用戶和組織,因?yàn)樗麄儽淮_認(rèn)了更多信息。
作為GitHub的成員,您應(yīng)該應(yīng)該審查您和您的組織的審計(jì)日志和用戶賬戶的安全日志,看看是否有異常的、潛在的惡意活動(dòng)。
您可以在周五發(fā)布的安全警報(bào)中找到更多關(guān)于GitHub如何應(yīng)對(duì)以保護(hù)其用戶以及客戶和組織需要知道的信息。