Travis CI安全缺失使免費版Log曝光,危及GitHub、AWS、Docker登錄憑證

來源:十輪網
作者:十輪網
時間:2022-06-20
2197
安全廠商Aqua Security發(fā)現,持續(xù)集成服務平臺Travis CI免費版的防護缺失,致用戶Log資料曝光,并危及訪問GitHub、AWS和Docker Hub等云計算服務的登錄憑證。而這已是該企業(yè)近年來第三次安全事件。

0616-lockers_open-photo_by_jason_pofahl_on_unsplash-960.jpg

安全廠商Aqua Security發(fā)現,持續(xù)集成服務平臺Travis CI免費版的防護缺失,致用戶Log資料曝光,并危及訪問GitHub、AWS和Docker Hub等云計算服務的登錄憑證。而這已是該企業(yè)近年來第三次安全事件。

Aqua Security下的Team Nautilus近日測試發(fā)現,Travis CI API可使攻擊者訪問免費版本用戶的log,超過7.7億筆log因此曝光,從中可以很輕易取得用戶訪問其他云計算服務如GitHub、AWS、Docker Hub、PostgreSQL的權限(user token)、密碼或其他登錄憑證。這些機密資料可讓攻擊者發(fā)動大規(guī)模攻擊,或是在云計算橫向移動。

這至少是Travis CI近年來第三次見報的安全疏漏。前兩次分別在2015年及2019年。2015年該公司公告其公開API遭分布式攻擊,泄露GitHub驗證權限。2019年一群研究人員則展示可取得Travis CI在內云計算服務企業(yè)的用戶憑證。但這些漏洞似乎從未修補。

Aqua Security的研究中,研究人員發(fā)現2個API call讓他們得以取得明碼的log,再搭配枚舉指令,取得大量log。他們一共取得7.74億筆log,時間從2013年1月到今年5月。研究人員以其中1%、約800萬個log進行測試,成功找到7.3萬筆權限、密碼或其他憑證,包括知名云計算服務如GitHub訪問權限、AWS密鑰、MySQL、PostgreSQL憑證、Docker Hub密碼等資訊。

研究人員也利用從中找到的GitHub OAuth權限、AWS S3 bucket密鑰,模擬出在云計算橫向移動,完成目標AWS S3 bucket泄密的攻擊。其他可能攻擊還包括竊取源碼、黑入程序代碼存儲庫完成軟件供應鏈。

或許有些資料已被用于其他攻擊中。4月間GitHub對用戶警告,由于Heroku及Travis-CI的OAuth用戶權限外泄,導致平臺上某些npm私有存儲庫被黑客訪問。

研究人員指出,Travis CI的確有采取混淆手法(obfuscation)包括憑證資訊,也提供防資料外泄的建議,但他們結合API、訪問特定受限制的log及防堵不周的缺失,而得以取得用戶資料。研究人員很快向Travis CI通報,但得到的回應是,這不是漏洞,而是設計初衷如此(by design)。

研究人員同時也將發(fā)現告知上述相關云計算企業(yè),幾乎所有企業(yè)都立即回應,一些廠商啟動密鑰的輪換(rotate)、另一些則證實至少一半曝光的用戶憑證是有效的。還有企業(yè)提供了漏洞挖掘獎金。

針對開發(fā)人員,安全廠商建議采用安全防護措施,包括創(chuàng)建密鑰、權限等憑證的輪換政策、密鑰及權限皆使用最小權限、定期掃描CI/CD環(huán)境的安全設置、也不要將密碼或權限、密鑰資料明文存儲在log中。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
版權說明:本文內容來自于十輪網,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯系管理員(zzx@kchuhai.com)刪除!
掃碼關注
獲取更多出海資訊的相關信息
優(yōu)質服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家