GitHub:有人用偷来的 OAuth 令牌入侵了几十个组织,已采取保护措施

2022-04-16 15:21IT之家 - 问舟

IT之家 4 月 16 日消息,GitHub 官方今日发公告,GitHub Security 在 4 月 12 日发现有攻击者利用被盗的 OAuth 用户令牌(原属于 Heroku 和 Travis-CI 两家第三方集成商),从私人仓库下载数据。

据称,自 2022 年 4 月 12 日首次发现这一活动以来,威胁者已经从几十个使用上述集成商维护 OAuth 应用程序(包括 npm)的受害组织中访问并窃取数据。

据称,很多 GitHub 用户会使用这些集成商维护的应用程序,包括 GitHub 本身。

GitHub 不相信攻击者是通过 GitHub 或其系统的入侵获得这些令牌的,因为 GitHub 并没有以原始的可用格式保存令牌。经过调查,参与者可能正在偷偷下载一些私库内容,以获取可以用于其他基础设施的秘密。

截至 2022 年 4 月 15 日的已知受影响的 OAuth 应用程序:

  • Heroku Dashboard (ID: 145909)

  • Heroku Dashboard (ID: 628778)

  • Heroku Dashboard – Preview (ID: 313468)

  • Heroku Dashboard – Classic (ID: 363831)

  • Travis  CI (ID: 9216)

4 月 12 日,GitHub Security 发现 npm 生产基础设施出现未经授权的访问,当时攻击者使用的是一个受损的 AWS API 密钥。

根据后续分析,GitHub 认为该 API 密钥是由攻击者在下载一组私有 npm 库时获得的,攻击者使用了从上述两个受影响的第三方 OAuth 应用程序之一窃取的 OAuth 令牌。

IT之家了解到,在 4 月 13 日晚发现第三方 OAuth 令牌被盗后 GitHub 便立即采取了行动,撤销了与 GitHub 和 npm 内部使用这些被盗应用程序相关的令牌以保护用户数据。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      请登录后查看评论
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享