GitHub Token 泄露致 Python 核心存储库面临潜在攻击

admin 2024年7月16日14:12:35评论39 views字数 1173阅读3分54秒阅读模式

导 

网络安全研究人员表示,他们发现了一个意外泄露的 GitHub 令牌,该令牌可以授予对 Python 语言、Python 包索引 (PyPI) 和 Python 软件基金会 (PSF) 存储库的提升访问权限

发现 GitHub 个人访问令牌的 JFrog 表示,该令牌密钥是在托管在 Docker Hub 上的公共 Docker 容器中泄露的。

该软件供应链安全公司表示:“这个案例很特殊,因为如果它落入坏人之手,很难估计其潜在后果——据称有人可能会将恶意代码注入 PyPI 包中(想象一下用恶意代码替换所有 Python 包),甚至注入 Python 语言本身。”

攻击者可以利用其管理员访问权限,通过毒害与 Python 编程语言核心或 PyPI 包管理器相关的源代码来发动大规模供应链攻击。

JFrog 注意到,在 Docker 容器内发现了身份验证令牌,该令牌位于一个已编译的 Python 文件(“build.cpython-311.pyc”)中,但该文件因疏忽而未被清理。

在 2024 年 6 月 28 日负责任地披露后,为与 PyPI 管理员 Ee Durbin 关联的 GitHub 帐户颁发的令牌立即被撤销。目前还没有证据表明该秘密被野外利用。

PyPI 表示,该令牌是在 2023 年 3 月 3 日之前的某个时间发行的,由于 90 天后安全日志不可用,因此具体日期未知。

GitHub Token 泄露致 Python 核心存储库面临潜在攻击

Durbin解释道:“在本地开发 cabotage-app5 并处理代码库的构建部分时,我不断遇到 GitHub API 速率限制。”

“这些速率限制适用于匿名访问。在生产中,系统配置为 GitHub App,出于偷懒,我修改了本地文件以包含自己的访问令牌,而不是配置本地主机 GitHub App。这些更改从未打算远程推送。”

Checkmarx 在 PyPI 上发现了一系列恶意软件,这些恶意软件旨在在未经受害者同意或不知情的情况下将敏感信息泄露给 Telegram 机器人。

有问题的软件包 - testbrojct2、proxyfullscraper、proxyalhttp 和 proxyfullscrapers - 通过扫描受感染的系统以查找与 .py、.php、.zip、.png、.jpg 和 .jpeg 等扩展名匹配的文件来工作。

Checkmarx 研究员 Yehuda Gelb表示:“Telegram 机器人与伊拉克的多个网络犯罪行动有关”,并指出该机器人的消息历史可以追溯到 2022 年。

“该机器人还可以充当提供社交媒体操纵服务的地下市场。它与金融盗窃有关,并通过窃取受害者的数据来利用受害者。”

参考链接:https://thehackernews.com/2024/07/github-token-leak-exposes-pythons-core.html

GitHub Token 泄露致 Python 核心存储库面临潜在攻击

扫码关注

会杀毒的单反狗

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):GitHub Token 泄露致 Python 核心存储库面临潜在攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月16日14:12:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitHub Token 泄露致 Python 核心存储库面临潜在攻击https://cn-sec.com/archives/2959502.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息