Git 分析公司 Waydev 公布安全漏洞,称黑客窃取其 GitHub 和 GitLab OAuth 令牌

一颗小胡椒2020-07-28 10:01:26

Git分析公司Waydev公布安全漏洞,称黑客窃取其GitHub和GitLab OAuth令牌

软件公司使用的分析平台Waydev在本月早些时候公布了一起安全漏洞。

该公司表示,黑客侵入了其平台,从其内部数据库中窃取了GitHub和GitLab OAuth令牌。

黑客们从WAYDEV转向了其他公司

Waydev是一家总部位于旧金山的公司,它运行的平台可以通过分析基于gitbase的代码库来跟踪软件工程师的工作输出。为此,Waydev运行了一个列在GitHub和GitLab应用商店中的特殊应用。

当用户安装应用程序时,Waydev会收到一个OAuth令牌,它可以用来访问客户的GitHub或GitLab项目。Waydev将这个令牌存储在其数据库中,并每天使用它为客户生成分析报告。

Waydev的首席执行官兼联合创始人Alex Circei说,黑客利用一个盲SQL注入漏洞访问其数据库,从那里他们偷走了GitHub和GitLab OAuth令牌。

然后,黑客利用其中的一些令牌,转向其他公司的代码库,访问它们的源代码项目。

GITHUB的安全团队发现了这个漏洞

Circei表示,在GitHub检测到一名客户的Waydev令牌存在可疑活动后,GitHub的安全团队联系了该客户,Waydev才得知此事。

Waydev的首席执行官表示,他们是在7月3日得知这次攻击的,并在同一天修复了被攻击者利用的漏洞。他们还与GitHub和GitLab合作,删除他们原来的应用程序,撤销所有受影响的OAuth令牌,并创建新的OAuth应用程序。这有效地使黑客无法访问Waydev客户的GitHub和GitLab账户。

Circei表示,根据目前的证据,黑客似乎只访问了其客户代码库的一小部分。

在撰写本文时,已有两家公司报告了本月的安全漏洞,并将这一事件归咎于Waydev。这两家公司是贷款应用Dave.com和软件测试服务提供商Flood.io。

Waydev表示,它还通知了美国当局有关安全漏洞的情况。

“由于GitHub的隐私政策,他们将亲自通知受影响的用户,”Waydev说。“如果你受到攻击者的影响,请通过security@waydev与我们联系。”

Circei表示,他们也在与网络安全公司Bit Sentinel合作调查这次入侵事件,他们还为Waydev的账户部署了额外的安全保护措施,比如:

  • 手动访问-现在不可能创建一个帐户,没有我们的安全团队的批准;
  • 监控所有活动;
  • 令牌每天重置两次;
  • 向权威机构报告了此事。

黑客的详细信息

在罕见的透明案例中,Waydev还发布了与黑客有关的泄露指标——比如电子邮件地址、IP地址和用户代理字符串——这是现在公司很少做的事情。

  • 黑客的IP地址:193.169.245.24、185.230.125.163、66.249.82.0、185.220.101.30、84.16.224.30、185.161.210。xxx, 151.80.237。xxx, 185.161.210。xxx, 81.17.16。xxx, 190.226.217。xxx, 186.179.100。xxx, 102.186.7。xxx, 72.173.226。xxx, 27.94.243.xxx

  • 用户代理:Mozilla/5.0 (X11;Linux x86_64; rv : 68.0)Gecko/ 20100101 Firefox / 68.0

  • 电子邮件地址:saturndayc@protonmail.com, ohoussem.bale6@sikatan。5abra.adrinelt@datacoeur.com,4 monica.nascimene@vibupis.tk

Waydev客户如何搜索他们的日志以找到黑客的指示等信息,都可以在这个Waydev支持页面中找到。

oauthgitlab
本作品采用《CC 协议》,转载必须注明作者和本文链接
软件公司使用的分析平台Waydev在本月早些时候公布了一起安全漏洞。该公司表示,黑客侵入了其平台,从其内部数据库中窃取了GitHub和GitLab OAuth令牌。Waydev的首席执行官表示,他们是在7月3日得知这次攻击的,并在同一天修复了被攻击者利用的漏洞。这有效地使黑客无法访问Waydev客户的GitHub和GitLab账户。在撰写本文时,已有两家公司报告了本月的安全漏洞,并将这一事件归咎于Waydev。
新一代供应链攻击
2023-12-15 18:10:31
软件供应链一直是漏洞和攻击的巨大催化剂,近年来,新一代供应链攻击正在兴起。在这种攻击中,黑客通常将第三方和内部非人类身份作为访问核心业务系统的手段。
欧洲议会已采取第一步,制定新的反洗钱立法,涵盖加密货币交易,这是当今非法活动的重要组成部分。
必修漏洞,就是必须修复、不可拖延的高危漏洞。
是一套用于对域名进行侦察的工具。该程序会检查 SPF 和 DMARC 记录中是否存在允许欺骗的弱配置。用于发现计算机网络上的主机和服务,从而构建网络的“地图”。自动渗透测试侦察扫描仪。不受 API 限制,因为它使用 Selenium 检测浏览器。输出报告以帮助关联跨站点的目标。是一个 python 脚本,它检查电子邮件帐户是否在数据泄露中受到损害,如果电子邮件帐户受到损害,它会继续查找受损害帐户的密码。LinkedIn 枚举工具,通过搜索引擎抓取从组织中提取有效员工姓名。
根据国家信息安全漏洞库统计,2021年8月份采集安全漏洞共1911个。合计1633个漏洞已有修复补丁发布,本月整体修复率85.45%。截至2021年08月31日,CNNVD采集漏洞总量已达167566个。总体来看,本月整体修复率,由上月的88.29%下降至本月的85.45%。
Resecurity 的研究人员最近发现了一个新的网络钓鱼即服务平台 EvilProxy,该平台正在暗网中大肆宣传。此前,针对 Twilio 的供应链攻击导致双因子验证代码泄露。EvilProxy 尝试使用反向代理与 Cookie 注入来绕过双因子认证,以此代理受害者的会话。
F-vuln(全称:Find-Vulnerability)是为了自己工作方便专门编写的一款自动化工具,主要适用于日常安全服务、渗透测试人员和RedTeam红队人员,它集合的功能包括:存活IP探测、开放端口探测、web服务探测、web漏洞扫描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他数据库爆破工作以及大量web漏洞检测模块。
2018年1月21日,国家信息安全漏洞共享平台(CNVD)接收了OAuth 2.0存在第三方帐号快捷登录授权劫持漏洞(CNVD-C-2018-06621)。综合利用上述漏洞,攻击者可通过登录受害者账号,获取存储在第三方移动应用上的敏感信息。由于OAuth广泛应用于微博等社交网络服务,漏洞一旦被黑客组织利用,可能导致用户隐私信息泄露。
网站和应用程序用于连接到Facebook,Google,Apple,Twitter等的开放授权标准实施中的漏洞可能允许攻击者接管用户帐户,访问和/或泄露敏感信息,甚至进行金融欺诈。当用户登录到网站并单击链接以使用另一个社交媒体帐户登录时,OAuth就会发挥作用,例如“使用Facebook登录”或“使用Google登录” - 许多网站都使用该功能允许跨平台身份验证。该漏洞是Salt研究人员在在线平台实施OAuth时发现的第二个也是更具影响力的漏洞,OAuth被证明是一个难以安全实施的标准。
一颗小胡椒
暂无描述