供应链依赖:您的GitHub连接可能会触发什么?

news2025/1/17 0:22:39

不祥之兆,在针对 GitHub 存储库的攻击激增之后,很难避免。

最近的CircleCI漏洞(客户的机密和加密密钥被盗)清楚地表明,攻击者已经了解并利用了这个向量。

现在比以往任何时候都更需要公司保护这些非人类连接,即 API 密钥和访问令牌,就像保护用户名和密码凭证一样努力。

否则,这可能是通往日益减少的安全供应链的捷径。

不安全的连接

CircleCI 漏洞只是一系列攻击中的最新一起,黑客利用这些不安全的连接来破坏公司的 GitHub 环境。例如,就在上个月,Slack 的私有 GitHub 代码存储库遭到破坏;

然后在 2022 年 4 月,攻击者使用盗取的发给 Heroku 和 Travis CI 的 OAuth 应用程序令牌破坏了数十个具有授权 Heroku 或 Travis CI OAuth 应用程序集成的 GitHub 客户帐户。

最臭名昭著的攻击可能是 2021 年的 Codecov 漏洞,攻击者破坏了 Codecov 云服务并窃取了 OAuth 令牌,这些令牌使他们能够直接访问 17,000 名 CodeCov 客户的 GitHub 存储库。在所有这些情况下,威胁行为者都能够提升权限以访问数据,

GitHub 连接

随着公司继续适应远程办公,他们越来越多地授权他们的团队自由地将应用程序连接到应用程序。

以 GitHub 为例;最大的开发人员存储库,目前允许 9400 万用户在超过 3.3 亿个存储库中构建产品和连接。

它是最大的开源社区,为开发者提供了无限可能。然而,经常被忽视的是,这些连接中的大多数都是非结构化的,提出了迫在眉睫的威胁。

这些 GitHub 连接不仅仅是第三方应用程序,它们是由工程师创建的具有多个端点的内部应用程序——例如,开发人员想要测试一个新的解决方案,因此他生成一个令牌,或者向其他服务提供一个现有的令牌。

这些令牌通常具有永久访问权限,具有高级别的权限。在大多数情况下,它们是“一劳永逸”的令牌,用于测试一次,然后保持打开状态并连接到 GitHub 存储库。

像这样的例子比没有更常见。就上下文而言,GitHub 组织每周可以在任何地方生成 20-30 个新的个人访问令牌。

这些连接或影子集成是使用 API 密钥、OAuth 令牌等创建的,这通常是攻击者进入内部的方式。例如,当开发人员通过服务帐户或安全套接字外壳 (SSH) 密钥授权新应用程序时,他们很少会获得批准,并且不会提供与 GitHub 的安全连接。

这种缺乏监督还可能导致将权限授予过去的用户或后来离开公司的员工,从而可能向发现该联系的任何人提供未经授权的访问权限。

例如,2023 年新年的 Slack 漏洞展示了威胁行为者如何通过数量有限的被盗 Slack 员工令牌访问 Slack 的外部托管 GitHub 存储库。

攻击面扩大

因此,虽然企业可能会看到生产力的提高,但威胁参与者也是如此。通过这些开放式 GitHub 连接,您的攻击面已经严重扩大,并可能使企业面临一系列选择:供应链攻击、合规性违规以及最常见的未经许可的访问。

关于供应链风险和漏洞本身的讨论很多,但问题的根源在于整个工程环境。企业应该开始关注保护整个生态系统,该生态系统现在由数千个第三方集成组成。

但是,组织究竟如何才能避免暴露过多的业务,同时仍然保持完成工作所需的集成水平和效率呢?

持续监控

持续和全面的可见性和保护。企业应该像保护密码一样努力保护他们的 API 密钥、OAuth 令牌和任何其他第三方连接。

用户名和密码等登录凭据受多重身份验证 (MFA) 保护。但是,例如,API 密钥不受任何保护。特别是对于 GitHub 用户,将个人访问令牌 (PAT) 替换为新的细粒度 PAT,并将它们限制在特定的存储库中。

在努力减少攻击面和最小化攻击爆炸半径的过程中,对这些连接的持续监控是而且应该成为优先事项。

时间就是生命。上述攻击表明这些 GitHub 和非结构化连接可以多么快速和轻松地导致供应链依赖的全新世界。

为了解决这一迫在眉睫的威胁,通过适当管理这些连接,也许我们可以减缓这些攻击的发生。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/387344.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

记录2023.3.3下午的校招

文章目录一、校招的总览意义😎二、校招时,公司是怎么做的?如何提问的?我又是怎么回答的🤔2.1 公司最喜欢提问你的问题🙌三、校招期间,我应该如何去了解一家企业?😀三、建…

LeetCode 982. 按位与为零的三元组 -- 哈希统计

按位与为零的三元组 困难 101 相关企业 给你一个整数数组 nums &#xff0c;返回其中 按位与三元组 的数目。 按位与三元组 是由下标 (i, j, k) 组成的三元组&#xff0c;并满足下述全部条件&#xff1a; 0 < i < nums.length 0 < j < nums.length 0 < k <…

【C++笔记】异常处理

C语言处理错误的方式 传统的错误处理机制&#xff1a; 1.终止程序缺陷&#xff1a;用户难以接受。 2.返回错误码&#xff1a;缺陷&#xff1a;需要自己去查错误码对应的解释。 C语言一般使用错误码来处理错误&#xff0c;部分情况下才会用终止情况处理处理严重的错误。 C异常…

初识Liunx下的进程状态和环境变量以及进程优先级

文章目录前言1.进程状态1.阻塞与挂起2.Linux下的进程状态1.概念知识2.R状态2.休眠状态(S/D&#xff09;3.T状态4.Z状态(僵尸进程)和X状态5.孤儿进程3.环境变量1.概念2.获取环境变量1.环境变量表2.函数获取环境变量3.关于环境变量的理解和main函数中的两个参数1.环境变量的理解2…

学习笔记--目标检测基础知识大全

来源&#xff1a;投稿 作者&#xff1a;LSC 编辑&#xff1a;学姐 目录 1.特点 2.数据集 2.1 VOCS数据集 2.2 COCO数据集 3.评价指标 3.1 GroundTruth 3.2 IOU(交并比&#xff0c;Intersection over Union) 3.3 基本指标 3.4 AP与mAp 3.5 案例演示 4. 脑图&#xff…

代码规范----编程规约(下)

目录 四、OOP规约 五、日期时间 六、集合处理 四、OOP规约 &#xff08;1&#xff09;、避免通过一个类的对象引用访问此类的静态变量或静态方法&#xff0c;无谓增加编译器解析成本&#xff0c;直接用类名来访问即可 &#xff08;2&#xff09;、所有的覆写方法&#xff0…

【C语言学习笔记】:二级指针

指针可以指向一个普通类型的数据&#xff0c;例如 int、double、char 等&#xff0c;也可以指向一个指针类型的数据&#xff0c;例如 int *、double *、char * 等。 如果一个指针指向的是另外一个指针&#xff0c;我们就称它为二级指针&#xff0c;或者指向指针的指针。 假设…

Leetcode.2017 网格游戏

题目链接 Leetcode.2017 网格游戏 Rating &#xff1a; 1719 题目描述 给你一个下标从 0 开始的二维数组 grid&#xff0c;数组大小为 2 x n&#xff0c;其中 grid[r][c]表示矩阵中 (r, c)位置上的点数。现在有两个机器人正在矩阵上参与一场游戏。 两个机器人初始位置都是 (0…

带你看懂RuoYi动态数据源切换

文章目录数据源是什么一、spring中是如何处理各种数据源的&#xff1f;1.开搞springboot2.创建一个测试类二、有了如上的理论,那么想想动态切换数据源吧参考若依的动态数据源配置总结数据源是什么 数据源,对于java来说,就是可用的数据库,那么我平时开发的springboot springclo…

算机网络安全基础知识5:sql注入漏洞攻击,DVWA演示sql注入漏洞,如何利用sql注入查看数据库信息,sqlmap,sql注入漏洞的防御

算机网络安全基础知识5:sql注入漏洞攻击&#xff0c;DVWA演示sql注入漏洞&#xff0c;如何利用sql注入查看数据库信息&#xff0c;sqlmap&#xff0c;sql注入漏洞的防御 2022找工作是学历、能力和运气的超强结合体&#xff0c;遇到寒冬&#xff0c;大厂不招人&#xff0c;可能…

Unity/C#------委托与事件(一篇文章彻底搞懂...)

一&#xff1a;委托 所有的代码语言创造者母语都是英语&#xff0c;我们从英语翻译到中文的过程中难免会存在一些不太能还原本意的词&#xff0c;比如我之前一直不理解构造函数和析构函数&#xff0c;只知道这俩货作用相反&#xff0c;直到我看到了它的英文意思&#xff0c;Con…

spring重点整理篇--springMVC(嘿嘿,开心哟)

Spring MVC是的基于JavaWeb的MVC框架&#xff0c;是Spring框架中的一个组成部分(WEB模块) MVC设计模式&#xff1a; Controller&#xff08;控制器&#xff09; Model&#xff08;模型&#xff09; View&#xff08;视图&#xff09; 重点来了&#x1f604; SpringMVC的工作机制…

Nginx+Tomcat实现负载均衡、动静分离(脚本方法)

一、Nginx 负载均衡实现原理1、Nginx 实现负载均衡是通过反向代理实现反向代理&#xff08;Reverse Proxy&#xff09; 是指以 代理服务器&#xff08;例&#xff1a;Nginx&#xff09; 来接受 internet 上的连接请求&#xff0c;然后将请求转发给内部网络上的服务器&#xff0…

【PGMAN:无监督的生成式多对抗网络】

PGMAN: An Unsupervised Generative Multiadversarial Network for Pansharpening &#xff08;PGMAN&#xff1a;一种无监督的生成式多对抗网络&#xff09; 全色锐化的目的是融合低分辨率多光谱&#xff08;MS&#xff09;图像和由卫星获取的高分辨率全色&#xff08;PAN&a…

OnlyOffice验证(三)OnlyOffice编译结果自制Docker镜像

OnlyOffice验证&#xff08;三&#xff09;OnlyOffice编译结果自制Docker镜像 之前验证了OnlyOffice验证&#xff08;二&#xff09;在Centos7上部署OnlyOffice编译结果&#xff0c;由于现在普遍都是容器化部署&#xff0c;所以还是验证下Doker镜像打包是否可行&#xff0c;因为…

渗透five86-2

kali的ip为192.168.56.104&#xff0c;利用nmap或arp-scan -l查看发现了靶机ip192.168.56.120这里存在20、21、80端口&#xff0c;这边需要将靶机ip进行域名绑定&#xff0c;对/etc/hosts改写&#xff0c;将192.168.56.120 与five86-2绑定输入ip后&#xff0c;发现了有log in由…

Kubernetes的网络架构及其安全风险

本博客地址&#xff1a;https://security.blog.csdn.net/article/details/129137821 一、常见的Kubernetes网络架构 如图所示&#xff1a; 说明&#xff1a; 1、集群由多个节点组成。 2、每个节点上运行若干个Pod。 3、每个节点上会创建一个CNI网桥&#xff08;默认设备名称…

Qt——自定义界面之QStyle

1. Qt控件结构简介 首先我们要来讲讲GUI控件结构&#xff0c;这里以QComboBox为例&#xff1a; 一个完整的控件由一种或多种GUI元素构成&#xff1a; Complex Control Element。Primitive Element。Control Element。 1.1 Complex Control Element Complex control elements …

【C语言跬步】——指针数组和数组指针(指针进阶)

一.指针数组和数组指针的区别 1.指针数组是数组&#xff0c;是一种存放指针的数组&#xff1b; 例如&#xff1a; int* arr[10]; 2.数组指针是指针&#xff0c;是一种指向数组的指针&#xff0c;存放的是数组的地址&#xff1b; 例如&#xff1a; int arr[5]; int (p)[5]&a…

Redis学习(二):Redis安装测试

概述 Redis是什么 Redis, Remote Dictionary Server, 即远程字典服务。免费开源的数据库。 由C语言编写&#xff0c;支持网络&#xff0c;可基于内存亦可持久化的日志型、KV数据库&#xff0c;并提供所种语言的API。 Redis能干嘛 用于内存存储&#xff0c;持久化。rdb、ao…