<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    從Okta源代碼泄露看GitHub的安全威脅與防護

    VSole2023-01-03 15:27:31

    日前,知名云身份安全服務商Okta正式披露其私有GitHub存儲庫遭到黑客攻擊,部分源代碼遭泄露。盡管Okta公司表示,本次泄露事件不會造成其客戶的隱私數據安全,Okta有充分的技術手段來保護用戶服務安全。但安全研究人員認為,源代碼泄露造成隱形危害在短時間內尚難以準確評估。

    GitHub擁有9000萬活躍用戶,是目前全球最受歡迎的源代碼管理工具。由于它是信息系統底層基礎設施的重要部分,因此長期以來受到非法攻擊團伙的重點關注。本次Okta源代碼泄漏事件,只是近年針對GitHub代碼庫非法訪問攻擊中的最新案例。Dropbox、Gentoo Linux和微軟的GitHub賬戶之前也都遭受過類似的攻擊。

    攻擊者不僅企圖獲取源代碼,同時也覬覦代碼中的敏感信息,以便在后續攻擊活動中使用。通過訪問應用系統的源代碼,攻擊者可以查找其中的漏洞,然后在后續攻擊中利用這些漏洞。同時,攻擊者還可以獲取存儲在GitHub中的硬編碼密鑰、密碼及其他憑據,從而訪問托管在AWS、Azure或GCP中的云服務和數據庫。

    Okta的GitHub代碼庫被入侵是一個教訓深刻的例子,表明了保護企業內部的訪問安全到底有多難,但這并不是獨特的案例。雖然GitHub提供了一些保護代碼管理庫應用安全的防護工具,但很多企業組織并不充分知道如何使用工具。而且遺憾的是,一些最重要的安全功能需要額外付費才能夠使用。

    不過,以下七個實踐經驗被證明可以提高GitHub的安全性,對于目前正在應用GitHub的企業組織可以盡快關注并嘗試應用。

    1.不要將私人賬戶用于工作

    對于開發人員,私人GitHub賬戶是其個人品牌履歷的一部分,可幫助其職業生涯的晉升和成長。遺憾的是,這也是如今使用GitHub的組織面臨的最大漏洞之一:它們對私人賬戶用于工作往往沒有嚴格管理。從代碼安全的角度,私人GitHub賬戶不應該用于工作,盡管這么做會帶來一些便利性,但企業根本沒有辦法有效控制誰可以訪問創建私人GitHub賬戶的私人Gmail地址。

    2.通過單點登錄進行身份驗證

    在GitHub現有的業務模式中,用戶需要為集成單點登錄(SSO)服務支付額外的費用。但是從代碼訪問安全的角度,企業應該將GitHub連接到組織的SSO系統中,比如Okta、Azure AD或Google Workspace。開發人員的身份信息應該和企業進行鎖定,只允許通過統一的SSO進行身份驗證。

    3.所有賬戶都采用2FA

    在很多企業的SSO提供程序中,會設有豁免組和策略異常處置,這可以使SSO MFA被攻擊者輕松繞過。因此,當企業通過SSO執行統一的身份驗證時,最安全的選擇是對組織中的所有GitHub用戶都要強制執行多因素身份驗證2FA,防止繞過行為的發生。

    4.使用SSH密鑰用于git操作

    雖然GitHub通過個人訪問令牌(PAT)引入了細粒度權限控制,但它們仍然容易遭到網絡釣魚的攻擊,因為這些令牌常常以明文形式存儲。如果使用SSH密鑰對git操作進行身份驗證,企業需要使用完善的PKI來管理如何配置和提供SSH密鑰,還可以將其與企業的設備管理和CA證書有效聯系起來。

    5.使用角色限制特權訪問

    GitHub目前提供了幾種不同的代碼庫角色,可以基于最小權限原則進行分配。基本權限可以在組織層面加以控制。在實際使用中,管理者需要合理分配保障成員高效工作所需的最小權限角色,盡量避免讓開發人員擁有高等級的管理員權限。

    6.嚴格限制外部合作者使用

    與第三方供應商合作是管理大型軟件項目的一個常態。然而,目前GitHub所能提供的外部合作者管理能力存在較大不足,難以確保企業的開發活動安全。因此,需要強制要求外部合作者通過公司的SSO進行身份驗證,杜絕代碼庫管理員直接邀請他們訪問代碼庫的情況發生。

    7.審核,分析,再審核

    沒有一家企業的安全控制策略和措施是完美的,即使制定了再好的GitHub應用安全策略,賬戶也會出現安全疏漏,錯誤也會在所難免。因此,企業在應用GitHub過程中,要花時間實施定期審計流程,以尋找不安全的休眠賬戶,并限制代碼庫中特權角色的數量。一旦企業的GitHub環境被嚴格保護后,應注意及時發現那些違反策略的情況,比如用戶仍然在SSO之外進行身份驗證,或者沒有使用2FA。

    隱私泄露源代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    印尼央行遭勒索軟件襲擊,超 13GB 數據外泄印尼央行遭 Conti 勒索軟件襲擊,內部十余個網絡系統感染勒索病毒。據勒索團伙稱,已成功竊取超過 13GB 的內部文件,如印尼央行不支付贖金,將公開泄露數據。月渥太華卡車司機抗議活動捐贈網站現安全漏洞,捐贈者數據遭曝光渥太華抗議加拿大國家疫苗規定的卡車司機使用的捐贈網站修復了一個安全漏洞,該漏洞暴露了部分捐贈者的護照和駕駛執照。
    用戶錯誤配置隱私泄露風險之大,應引起足夠重視。對象存儲服務只是公有云提供的若干存儲服務之一,其他如消息隊列服務、數據庫服務等均存在對外暴露和錯誤配置疊加的數據泄露風險。對這 337 個服務的 IP 地址的地理區域統計顯示,在全球范圍內,互聯網上暴露的 Docker 服務主要分布于中國、美國以及德國。
    近期360監測到境外某論壇有黑客利用SonarQube漏洞,竊取大量源碼,并在論壇上公然兜售泄露代碼,其中涉及我國數十家重要企業單位的應用代碼,其行為極為惡劣。
    隨著網絡安全事件的頻發,當前各行業的安全態勢愈發嚴峻。數據泄露事件不斷地登上頭條新聞,從醫療信息、賬戶憑證、個人信息、企業電子郵件到企業內部敏感數據等等,不一而足。雜志社根據公開資料,整理了醫療、金融、制造業、互聯網、政務系統等行業的重大數據泄露事件,篩選出近一年比較有代表性的重大事件,以饗讀者,防患于未然。
    1月25日,泄密者公開發布了一條磁力鏈接,宣稱這是“Yandex git sources”,包含了2022年7月從Yandex公司竊取的44.7 GB文件。據稱,這批數據包含了該公司除反垃圾郵件規則之外的全部源代碼。Yandex官方給外媒的聲明中表示,他們的系統并未遭受黑客入侵,泄露源代碼倉庫的是一名前雇員。Bakunov解釋稱,此次數據泄露的動機與政治有關,竊取數據的這位惡意員工并未試圖將代碼出售給商業競爭對手。Bakunov認為這類狀況的發生將只是時間問題。
    本文將介紹敏感信息泄露近況、泄露原因、泄露的內容、泄露的主要渠道以及如何進行敏感信息監測等技術手段。
    逾540萬Twitter賬號信息在一個黑客論壇免費共享。
    2020年,網絡安全挑戰再度升級,各行業勒索攻擊、數據泄露事件層出不窮。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类