攻击者利用OAuth令牌窃取私人存储库数据
时间:2025-11-26 21:00:22 出处:人工智能阅读(143)

GitHub披露了上周的攻击事件相关细节,黑客使用偷来的令牌OAuth令牌 ,从私人仓库下载了数据 。私人
GitHub首席安全官Mike Hanley说:"我们并不认为攻击者是存储通过破坏GitHub或其系统来获取这些令牌的 ,因为这些令牌并不是库数由GitHub以其原始可用的格式进行存储的 ,"。攻击
OAuth(开放授权)是令牌一个开放标准的授权框架协议 ,亿华云主要用于互联网上基于令牌的私人授权功能。它使得最终用户的存储账户信息能够被第三方服务所使用,如Facebook和谷歌。库数
Oauth并不分享凭证,攻击而是令牌使用授权令牌来进行身份鉴定,并且作为一个中介来批准一个应用程序与另一个应用程序之间进行互动 。私人
攻击者窃取或使用OAuth令牌进行攻击的存储安全事件并不少见 。
微软在2021年12月就曝出了一个Oauth的库数漏洞,各个应用程序之间(Portfolios 、O365 Secure Score和Microsoft Trust Service)容易出现认证漏洞 ,模板下载使攻击者可以接管Azure账户。为了使用该漏洞进行攻击,攻击者首先会在OAuth提供者的框架中注册他们的恶意应用程序,使其URL重定向到钓鱼网站。然后,攻击者会向他们的目标发送带有OAuth授权URL的钓鱼邮件。
攻击者的行为分析GitHub分析说 ,攻击者使用了窃取的OAuth令牌对GitHub API进行认证 ,这些令牌是源码下载分发给Heroku和Travis CI账户的。它补充说 ,大多数受影响的人都是在他们的GitHub账户中授权了Heroku或Travis CI的OAuth应用 。网络攻击是有选择性的 ,攻击者克隆了感兴趣的私人存储库 。
Hanley说 :"这种行为模式表明,攻击者只是免费模板针对特定的组织 ,并且有选择性地下载私人存储库。GitHub认为这些攻击是有高度针对性的 。”
GitHub表示,它正在向那些将Travis CI或Heroku OAuth应用集成到GitHub账户的客户发送最后通知。
4月12日,GitHub开始对被盗的令牌进行调查,当时GitHub安全部首次发现有人未经授权使用被窃取的AWS API密钥访问NPM(Node Package Management)生产基础设施 。这些API密钥是香港云服务器攻击者使用被盗的OAuth令牌下载私有NPM存储库时获得的。
NPM是一个用于通过npm包注册表下载或发布节点包的工具 。
发现攻击后,Travis CI 、Heroku和GitHub撤销了OAuth令牌的访问权,并建议受影响的组织监测审计日志和用户账户安全日志,防止恶意攻击活动的发生。
本文翻译自 :https://threatpost.com/github-repos-stolen-oauth-tokens/179427/如若转载,服务器租用请注明原文地址 。
猜你喜欢
- 员工“删库跑路”,真能一走了之?
- Hkc质量如何?探究hkc产品的质量表现(hkc质量分析,解读关键指标、用户评价与市场表现)
- 去哪儿网机票订单处理专员的工作职责(了解去哪儿网机票订单处理专员的工作内容和要求)
- 浪潮大数据(探索数据智能应用,助力企业转型升级)
- 全球蓝屏后,微软决定将安全踢出Windows内核
- 探索以TCL画面为主题的电子产品创新与发展(从画面品质到用户体验,TCL的技术进步和市场拓展)
- 富勒G900如何让你体验卓越品质?(全面解析富勒G900的性能与功能,为你提供最佳游戏体验!)
- 步步高Y35手机全面评测(一款实用高性价比的手机选择)
- 恶意攻击和钓鱼攻击在ChatGPT出现后飙升了1265%