《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 网络安全公司Rapid7源代码泄漏

网络安全公司Rapid7源代码泄漏

2021-05-18
来源:安全牛
关键词: Rapid7 源代码泄漏

  近日,据BleepingComputer报道,美国网络安全公司Rapid7披露遭遇了Codecov供应链攻击,部分源代码存储库在网络攻击事件中泄漏。

  Rapid7已通知可能受到此漏洞影响的“一小部分客户”,以采取措施减轻任何潜在风险。

  仅访问内部凭证和工具源代码

  Rapid7声称,攻击者只能访问存储库的“一小部分”,其中包括Rapid7的托管检测和响应(MDR)服务内部工具的源代码。

  Rapid7透露:“这些(泄漏的)存储库包含一些内部凭证,这些凭证目前都已经被轮换,此外还包括一部分客户的MDR警报相关的数据。攻击者没有访问其他公司系统或生产环境,也没有对这些存储库进行未经授权的更改。”

  这家网络安全公司补充说,上个月供应链攻击中被黑客入侵的Codecov工具并未用于其生产代码。

  Rapid7说:“我们对Codecov的Bash Uploader脚本的使用很有限:仅在用于测试和开发托管检测和响应(MDR)服务的一些内部工具的单一CI服务器上设置。我们没有在用于生产代码的任何CI服务器上使用Codecov。”

  黑客窃取了开发人员凭证、源代码

  拥有超过29,000家企业企业客户的流行代码覆盖解决方案公司Codecov于4月15日披露,未知攻击者恶意更改了其Bash Uploader脚本。

  Codecov供应链攻击者可以从客户的持续集成(CI)环境中收集敏感信息(例如凭据、令牌或API密钥),并将其发送到攻击者控制的服务器。

  数天后,联邦调查人员发现,Codecov黑客将被盗凭证的测试过程自动化,从而成功入侵了数百个Codecov客户的网络。

  在4月1日披露攻击事件两周后,Codecov才开始通知受供应链攻击影响的客户,告知他们未知攻击者可能已经下载了客户的源代码存储库。

  Codecov的客户之一,开源软件制造商HashiCorp透露,用于签名和验证软件版本的代码签名GPG私钥已在攻击中暴露。

  云通信公司Twilio还透露,它也受到了Codecov供应链攻击的影响,但关键系统没有受到影响。

  建议Codecov客户尽快扫描其网络和CI/CD环境,以检测是否遭到攻击。

 



微信图片_20210517164139.jpg

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。