<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GitHub透露:攻擊者利用偷來的OAuth令牌入侵了幾十個組織

    VSole2022-04-16 12:50:46

    "這些集成商維護的應用程序被GitHub用戶使用,包括GitHub本身,"GitHub的首席安全官(CSO)Mike Hanley今天透露。"我們不相信攻擊者是通過破壞GitHub或其系統來獲得這些令牌的,因為GitHub沒有以原始的可用格式存儲這些令牌。我們對威脅行為者的其他行為的分析表明,行為者可能正在挖掘被盜的OAuth令牌所能訪問的下載的私有倉庫內容,以尋找可用于滲透其他基礎設施的秘密。"

    根據Hanley的說法,受影響的OAuth應用程序的列表包括:

    Heroku Dashboard(ID:145909)
    Heroku Dashboard (ID: 628778)
    Heroku Dashboard - Preview (ID: 313468)
    Heroku Dashboard - Classic (ID: 363831)
    Travis CI (ID: 9216)

    GitHub安全部門在4月12日發現了對GitHub的npm生產基礎設施的未經授權的訪問,因為攻擊者使用了一個被泄露的AWS API密鑰。攻擊者很可能是在使用偷來的OAuth令牌下載了多個私有npm倉庫后獲得了該API密鑰。

    "在4月13日晚上發現非GitHub或npm存儲的第三方OAuth令牌被更廣泛地竊取后,我們立即采取行動,通過撤銷與GitHub和npm內部使用這些受損應用程序有關的令牌來保護GitHub和npm,"Hanley補充說。對npm組織的影響包括未經授權訪問GitHub.com的私有存儲庫和"潛在訪問"AWS S3存儲上的npm包。

    GitHub的私人存儲庫未受影響

    雖然攻擊者能夠從被攻擊的存儲庫中竊取數據,但GitHub認為,在這次事件中,沒有一個軟件包被修改,也沒有用戶賬戶數據或憑證被訪問。

    Hanley說:"npm使用與GitHub.com完全不同的基礎設施;GitHub在這次原始攻擊中沒有受到影響。雖然調查仍在繼續,但我們沒有發現任何證據表明其他GitHub擁有的私有倉庫被攻擊者使用竊取的第三方OAuth令牌克隆。"

    GitHub正在努力通知所有受影響的用戶和組織,因為他們被確認了更多信息。

    作為GitHub的成員,您應該應該審查您和您的組織的審計日志和用戶賬戶的安全日志,看看是否有異常的、潛在的惡意活動。

    您可以在周五發布的安全警報中找到更多關于GitHub如何應對以保護其用戶以及客戶和組織需要知道的信息。

    oauth
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    OAuth2-0協議安全學習
    2022-08-19 15:55:35
    Forward發送,發現token并沒有進行內容綁定,成功login?點擊綁定social profile,對social media認證頁面進行抓包,得到令牌code?發送給受害者,而后重新登錄social media?可以看到host變成了我們的攻擊服務器,這就是問題所在?確認可以后發送給受害者,然后查看log,可以看到就能竊取到code??然后根據包的發送流程,將code進行修改callback回去?
    2018年1月21日,國家信息安全漏洞共享平臺(CNVD)接收了OAuth 2.0存在第三方帳號快捷登錄授權劫持漏洞(CNVD-C-2018-06621)。綜合利用上述漏洞,攻擊者可通過登錄受害者賬號,獲取存儲在第三方移動應用上的敏感信息。由于OAuth廣泛應用于微博等社交網絡服務,漏洞一旦被黑客組織利用,可能導致用戶隱私信息泄露。
    網站和應用程序用于連接到Facebook,Google,Apple,Twitter等的開放授權標準實施中的漏洞可能允許攻擊者接管用戶帳戶,訪問和/或泄露敏感信息,甚至進行金融欺詐。當用戶登錄到網站并單擊鏈接以使用另一個社交媒體帳戶登錄時,OAuth就會發揮作用,例如“使用Facebook登錄”或“使用Google登錄” - 許多網站都使用該功能允許跨平臺身份驗證。該漏洞是Salt研究人員在在線平臺實施OAuth時發現的第二個也是更具影響力的漏洞,OAuth被證明是一個難以安全實施的標準。
    前言為什么使用spring-authorization-server?真實原因:原先是因為個人原因,需要研究新版鑒權服務,看到了spring-authorization-server,使用過程中,想著能不能整合新版本cloud,因此此處先以springboot搭建spring-authorization-server,后續再替換為springcloud2021。官方原因:原先使用Spring Security OAuth,而該項目已經逐漸被淘汰,雖然網上還是有不少該方案,但秉著技術要隨時代更新,從而使用spring-authorization-serverSpring 團隊正式宣布 Spring Security OAuth 停止維護,該項目將不會再進行任何的迭代項目構建以springboot搭建spring-authorization-server數據庫相關表結構構建需要創建3張表,sql分別如下CREATE?
    唯一可以防止這種情況發生的保護措施是 COOP,但它在前幾個月在 Facebook 中被大量應用。
    谷歌OAuth Client Library for Java的設計目的是用來與web上的任意OAuth協作,而不僅僅是谷歌API。該庫基于谷歌Java HTTP客戶端庫構建,支持Java 7標準版和企業版、安卓4.0、谷歌APP引擎。
    2022年4月13日,Google修復了Google-OAuth-Java-Client中的一個身份驗證繞過漏洞。漏洞編號:CVE-2021-22573 ,漏洞威脅等級:高危,漏洞評分:8.7。
    Spring發布安全公告,修復了一個Spring Security OAuth中的拒絕服務漏洞。漏洞編號:CVE-2022-22969,漏洞威脅等級:嚴重。
    關鍵詞漏洞安全研究人員發現,用于數百線上服務的知名開發框架Expo出現可劫持賬號的重大漏洞。Expo框架主要
    "這些集成商維護的應用程序被GitHub用戶使用,包括GitHub本身,"GitHub的首席安全官(CSO)Mike Hanley今天透露。"我們不相信攻擊者是通過破壞GitHub或其系統來獲得這些令牌的,因為GitHub沒有以原始的可用格式存儲這些令牌。我們對威脅行為者的其他行為的分析表明,行為者可能正在挖掘被盜的OAuth令牌所能訪問的下載的私有倉庫內容,以尋找可用于滲透其他基礎設施的秘密。"
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类