GitHub 4月15日透露,牌被网络攻击者正使用被盗的盗数 OAuth 用户令牌从其私有存储库下载数据。
据悉,个组这类攻击事件被首次发现于4月12日,织数攻击者使用 Heroku 和 Travis-CI 两家第三方集成商维护的据被 OAuth 应用程序(包括 npm)访问并窃取了数十个组织的数据。GitHub首席安全官 (CSO) Mike Hanley 透露,牌被这些集成商维护的盗数应用程序会被 GitHub 用户使用,也包括 GitHub 本身。个组

“我们不认为攻击者通过入侵 GitHub 或其系统获得了这些令牌,织数因为 GitHub 并未以原始的据被可用格式存储这些令牌,”Hanley表示。牌被““我们对攻击者的盗数其他行为分析表明,他们可能正在挖掘下载私有存储库内容,个组被盗的源码库织数 OAuth 令牌可以访问这些内容,以获取可用于其他基础设施的据被秘密。”
根据 Hanley 的说法,受影响的 OAuth 应用程序包括:
Heroku Dashboard (ID: 145909)Heroku Dashboard (ID: 628778)Heroku Dashboard – Preview (ID: 313468)Heroku Dashboard – Classic (ID: 363831)Travis CI (ID: 9216)根据描述,GitHub 安全部门 于 4 月 12 日发现攻击者使用泄露的 AWS API 密钥,对 GitHub 的 npm 生产基础设施进行未经授权的访问。这些API密钥可能就是攻击者使用窃取的 OAuth 令牌下载多个私有 npm 存储库后获得。4月13日,在发现第三方 OAuth 令牌被盗窃后,GitHub已立即采取行动,通过撤销与 GitHub 相关令牌和 npm 对这些受感染应用程序的免费信息发布网内部使用来保护数据。
虽然攻击者能够从受感染的存储库中窃取数据,但 GitHub 认为,npm 使用与 GitHub 完全独立的基础设施, GitHub没有任何包被修改,也没有在攻击中出现访问用户帐户数据或凭证泄露的情况。此外,也未有任何证据表明,攻击者使用被盗的第三方 OAuth 令牌克隆了其他的 GitHub 私有存储库。
目前调查仍在继续,GitHub 已将有关情况通知给所有受影响的用户和组织。
参考来源:https://www.bleepingcomputer.com/news/security/github-attacker-breached-dozens-of-orgs-using-stolen-oauth-tokens/
相关文章:
企商汇源码库香港云服务器IT资讯网服务器租用IT技术网益华科技源码下载亿华云亿华灵动益华科技益强科技码力社云智核亿华云汇智坊极客编程全栈开发益强IT技术网益强智囊团极客码头益强科技运维纵横多维IT资讯云站无忧亿华云计算益强资讯优选益强前沿资讯益强编程舍亿华智慧云创站工坊技术快报亿华智造益强编程堂益华IT技术论坛益华科技IT资讯网益强智未来编程之道益强数据堂科技前瞻智能时代亿华互联亿华科技思维库
1.5841s , 11647.4609375 kb
Copyright © 2025 Powered by GitHub:OAuth 令牌被盗,数十个组织数据被窃,汇智坊 滇ICP备2023006006号-2