您现在的位置是:电脑教程 >>正文
攻击者利用OAuth令牌窃取私人存储库数据
电脑教程7人已围观
简介GitHub披露了上周的事件相关细节,黑客使用偷来的OAuth令牌,从私人仓库下载了数据。GitHub首席安全官Mike Hanley说:"我们并不认为攻击者是通过破坏GitHub或其系统来获取这些令 ...

GitHub披露了上周的攻击事件相关细节,黑客使用偷来的令牌OAuth令牌,从私人仓库下载了数据。私人
GitHub首席安全官Mike Hanley说 :"我们并不认为攻击者是存储通过破坏GitHub或其系统来获取这些令牌的 ,因为这些令牌并不是库数由GitHub以其原始可用的格式进行存储的," 。攻击
OAuth(开放授权)是令牌一个开放标准的授权框架协议,云计算主要用于互联网上基于令牌的私人授权功能 。它使得最终用户的存储账户信息能够被第三方服务所使用,如Facebook和谷歌 。库数
Oauth并不分享凭证 ,攻击而是令牌使用授权令牌来进行身份鉴定,并且作为一个中介来批准一个应用程序与另一个应用程序之间进行互动 。私人
攻击者窃取或使用OAuth令牌进行攻击的存储安全事件并不少见。
微软在2021年12月就曝出了一个Oauth的库数漏洞 ,各个应用程序之间(Portfolios、O365 Secure Score和Microsoft Trust Service)容易出现认证漏洞,亿华云使攻击者可以接管Azure账户。为了使用该漏洞进行攻击 ,攻击者首先会在OAuth提供者的框架中注册他们的恶意应用程序,使其URL重定向到钓鱼网站。然后,攻击者会向他们的目标发送带有OAuth授权URL的钓鱼邮件。
攻击者的行为分析GitHub分析说,攻击者使用了窃取的OAuth令牌对GitHub API进行认证,这些令牌是建站模板分发给Heroku和Travis CI账户的。它补充说 ,大多数受影响的人都是在他们的GitHub账户中授权了Heroku或Travis CI的OAuth应用 。网络攻击是有选择性的,攻击者克隆了感兴趣的私人存储库。
Hanley说 :"这种行为模式表明 ,攻击者只是源码下载针对特定的组织,并且有选择性地下载私人存储库 。GitHub认为这些攻击是有高度针对性的 。”
GitHub表示,它正在向那些将Travis CI或Heroku OAuth应用集成到GitHub账户的客户发送最后通知 。
4月12日 ,GitHub开始对被盗的令牌进行调查 ,当时GitHub安全部首次发现有人未经授权使用被窃取的AWS API密钥访问NPM(Node Package Management)生产基础设施。这些API密钥是高防服务器攻击者使用被盗的OAuth令牌下载私有NPM存储库时获得的。
NPM是一个用于通过npm包注册表下载或发布节点包的工具 。
发现攻击后,Travis CI 、Heroku和GitHub撤销了OAuth令牌的访问权,并建议受影响的组织监测审计日志和用户账户安全日志,防止恶意攻击活动的发生。
本文翻译自:https://threatpost.com/github-repos-stolen-oauth-tokens/179427/如若转载 ,服务器租用请注明原文地址 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/107a999883.html
相关文章
勒索软件盯上苹果,Mac不再是安全无虞的选择?
电脑教程安全研究人员正在关注来自臭名昭著的LockBit黑客团伙的Mac勒索软件样本。这也是知名勒索团伙将矛头指向macOS平台的首个已知案例。勒索软件已经成为无处不在的现实威胁,但以往的攻击者往往不愿为自己 ...
【电脑教程】
阅读更多小米5x拍照表现如何?(一款手机,千般画面)
电脑教程如今,智能手机已经成为我们日常生活中不可或缺的一部分,而拍照功能更是成为用户选择手机的重要标准之一。小米5x作为小米公司推出的一款中端手机,备受关注。它的拍照表现如何呢?本文将从不同角度来全面评价小米 ...
【电脑教程】
阅读更多专家视点:减少数据中心的碳足迹
电脑教程到2030年,数据中心预计将消耗全球8%的电力。布法罗大学管理学院的新研究发现了一种策略,可以在这些IT庞然大物中节省电力,并优化其数据处理性能。在《信息系统研究》发表之前,该研究发现,在所有工作负载 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统
- GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
- 朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击
- 将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- 备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!
- CISO保障AI业务安全的五个优先事项
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能) 网站建设企业服务器云服务器亿华云源码库香港物理机b2b信息平台