研究人员声称CircleCI泄露可能影响其他云端和第三方应用程序 媒体

项目展示

31

CircleCI安全事件影响深远,涉及多个第三方应用和服务

重点概述

最近CircleCI平台的安全漏洞不仅影响到使用该开发平台的组织,还波及到集成此平台的其他第三方应用,如Github、AWS、GCP和Azure。Mitiga的研究人员建议用户在CircleCI平台的安全事件后,不仅要更换所有存储在平台上的密钥,还应在其所有其它SaaS和云平台上检查可疑活动。

CircleCI在1月4日发生安全事件后,已向用户建议更换平台上存储的所有密钥。Mitiga今天发布的一篇技术博客,为用户提供了有关如何全面检测第三方应用恶意活动的指导,并强调了此次事件对其他SaaS和云服务提供商的潜在影响。

“在使用CircleCI平台时,您需要将其与其他SaaS和云服务集成,为每个集成提供认证令牌和密钥。”博客文章中提到,“当安全事件发生在您的CircleCI平台上时,所有与CircleCI集成的其他SaaS平台和云服务也面临风险,因为它们的密钥存储在CircleCI平台上,可能被威胁者利用来扩大攻击范围。”

除了遵循CircleCI的建议更换所有密钥外,Mitiga还建议用户对所有其他SaaS和云平台进行恶意行为的监查。例如,CircleCI使用PAT、SSH密钥或本地生成的公私钥进行GitHub身份验证,用户应检查从CircleCI用户发起的可疑GitHub活动。在某些情况下,CircleCI使用的密钥是针对DevOps个人用户的,这将使查找过程更加复杂。

研究人员声称CircleCI泄露可能影响其他云端和第三方应用程序 媒体

用户可以特别关注可疑行为,例如:gitclone、gitfetch、gitpull及包含“actorlocation”的GitHub审计日志。

“可以使用CircleCI用户对githubcom进行身份验证,手动查看用户设置中的安全日志。在该日志中,源IP默认已启用,可以追踪来自新IP的不正常连接和操作。”博客文章补充道。

关于在AWS、GCP和Azure上猎查可疑活动的详细技术指南,也都在博客中提供。

在1月4日的安全事件后,CircleCI持续更新事件响应的进展。根据其最新的公告,公司声称已减轻导致事件的风险,并已代表客户完成了GitHub OAuth令牌的轮换过程。

免费国际加速器

CircleCI团队并未直接回应SC Media有关此安全事件对第三方应用风险的询问,但表示会在1月17日发布一份事件报告。

SC Media已就此发现联系了GitHub、AWS、Google和Microsoft进行评论。

AWS发言人拒绝回应相关问题,而是指引SC Media访问其网站上有关公司云安全“共享责任模型”的部分,详细说明AWS在保护其控制下的云基础设施方面的责任,而客户则负责配置和集成问题。

欲了解Mitiga的完整技术报告,请点击此处。

新兴的网络威胁:SILKLOADER 恶意软件加载器关键要点SILKLOADER 恶意软件加载器:越来越多的俄罗斯和中国黑客利用这一工具进行攻击。攻击范围:此加载器在2022年第四季度对法国、巴西和台湾的组织发起了广泛的攻击。与勒索软件的关系:SILKLOADER 的技术与 Play 勒索软件相似,...

伪装税务欺诈的网络攻击活动重点信息汇总一组名为“Tactical#Octopus”的网络犯罪组织正在利用美国4月18日的税务截止日期,实施恶意软件传播。攻击者通过伪造与税务相关的邮件和包含密码保护的zip文件来进行钓鱼攻击。一旦受害者打开这些快捷方式文件,就会下载恶意软件并开始窃取敏感数据。Secu...