安全是有分量的

海外高防ip_防御cc攻击_优惠券

2022-05-13 05:00栏目:数据

海外高防ip_防御cc攻击_优惠券

Codecov托管代码测试报告和统计数据在线平台周四宣布,一名威胁参与者修改了其Bash上传脚本,在客户的持续集成(CI)环境中暴露了敏感信息。

该公司于4月1日获悉该妥协,但调查确定,该软件供应链攻击的最初迹象发生在1月底。

Bash Uploader的更改于1月开始

Codecov提供了一些工具,帮助开发人员测量测试期间执行的源代码量,这一过程称为代码覆盖率,百度云ddos防御,这表明代码中存在未检测到的bug的可能性。

其客户群超过29000家企业,包括Atlassian、华盛顿邮报、GoDaddy、加拿大皇家银行和宝洁公司。

顾名思义,Bash Uploader是Codecov客户用来向平台发送代码覆盖率报告的工具。它检测特定于CI的设置、收集报告并上传信息。

从1月31日开始,攻击者将重点放在该数据采集工具上。他们更改了脚本,微软云ddos防御,将客户环境中的详细信息传送到Codecov基础设施之外的服务器上,该服务器在第525行可见。

获得访问权限所利用的弱点是在创建Codecov的Docker映像过程中出现错误,这允许提取凭证以保护对Bash Uploader脚本的修改。

根据Bash Uploader收集的信息,Codecov表示,威胁参与者可能使用恶意版本导出以下敏感数据:

由于这一潜在风险,云防御ddos,强烈建议受影响的用户重新滚动所有凭据、令牌,或依赖Bash Uploader的CI进程中环境变量中存在的键。

使用本地版本脚本的客户应检查在第525行添加的攻击者代码是否存在。如果存在下面的代码,他们应该用Codecov最新版本的脚本替换bash文件。

在最初的变体中,脚本将数据从"ENV"变量上传到Codecov的平台。攻击者修改后,Bash Uploader也将详细信息发送到上面的地址,海外游戏ddos防御,这是一个来自Digital Ocean的IP,不是由Codecov管理的。

Codecov从一位客户那里得知了这一妥协,他注意到GitHub上Bash Uploader脚本的哈希值与下载文件的哈希值不匹配。

得知妥协后,公司立即采取措施缓解事件,其中包括以下内容:

Codecov表示,尽管公司已设置了安全政策、程序、实践和控制措施,并持续监控网络和系统的异常活动,购买ddos防御,但事件还是发生了。

更新【2021年4月19日】:Atlassian联系BleepingComputer并发表以下声明:

h/t Jonathan Leitschhuh