GitHub上的虚假安全警报问题利用OAuth应用劫持账户

admin 2025年3月17日18:11:25评论27 views字数 1330阅读4分26秒阅读模式

更多全球网络安全资讯尽在邑安全

GitHub上的虚假安全警报问题利用OAuth应用劫持账户

一场广泛的网络钓鱼活动针对了近12,000个GitHub仓库,通过伪造的“安全警报”问题诱骗开发者授权一个恶意的OAuth应用,从而使攻击者能够完全控制他们的账户和代码。

“安全警报:异常访问尝试 我们检测到您的GitHub账户有一次登录尝试,似乎来自一个新的位置或设备,”GitHub上的钓鱼问题如此写道。

所有的GitHub钓鱼问题都包含相同的文本,警告用户他们的账户在冰岛雷克雅未克和IP地址53.253.117.8上出现了异常活动。

GitHub上的虚假安全警报问题利用OAuth应用劫持账户

GitHub上的虚假安全警报问题利用OAuth应用劫持账户

发布到 GitHub 存储库的虚假“安全警报”问题

网络安全研究员 Luc4m 首先发现了虚假的安全警报,该警报警告 GitHub 用户他们的帐户已泄露,他们应该更新密码、查看和管理活动会话,并启用双因素身份验证来保护他们的帐户。

但是,这些建议作的所有链接都指向 “gitsecurityapp” OAuth 应用程序的 GitHub 授权页面,该页面请求大量非常危险的权限(范围),并允许攻击者完全访问用户的帐户和存储库。

GitHub上的虚假安全警报问题利用OAuth应用劫持账户

恶意 OAuth 应用

下面列出了请求的权限及其提供的访问权限

  • 回购:授予对公有和私有存储库的完全访问权限

  • 用户:能够读取和写入用户配置文件

  • 阅读:org:阅读组织成员资格、组织项目和团队成员资格

  • read:讨论, write:discussion:对讨论的读取和写入访问权限

  • 要点:访问 GitHub gist

  • delete_repo: 删除仓库的权限

  • workflows, workflow, write:workflow, read:workflow, update:workflow:控制 GitHub Actions 工作流程

如果 GitHub 用户登录并授权恶意 OAuth 应用程序,将生成访问令牌并将其发送回应用程序的回调地址,在该活动中,该地址是托管在 onrender.com (Render) 上的各种网页。

GitHub上的虚假安全警报问题利用OAuth应用劫持账户

带有 onrender.com 页面回调的 OAuth 授权链接

网络钓鱼活动于美国东部时间16号早上 6:52 开始,并且正在进行中,近 12,000 个存储库成为攻击的目标。但是,该数字会波动,表明 GitHub 可能正在响应攻击。

GitHub上的虚假安全警报问题利用OAuth应用劫持账户

在 GitHub 存储库中创建的虚假安全警报问题

如果您受到此网络钓鱼攻击的影响并错误地向恶意 OAuth 应用程序授予授权,则应立即进入 GitHub 设置,然后进入应用程序来撤销其访问权限。

在 Applications(应用程序)屏幕中,撤销对任何不熟悉或可疑的 GitHub Apps 或 OAuth 应用程序的访问权限。在此活动中,您应该寻找名称类似于“gitsecurityapp”的应用程序。

然后,您应该查找新的或意外的 GitHub Actions(工作流),以及是否创建了私有 gist。最后,轮换您的凭证和授权令牌。

原文来自: www.bleepingcomputer.com

原文链接: https://www.bleepingcomputer.com/news/security/fake-security-alert-issues-on-github-use-oauth-app-to-hijack-accounts/

原文始发于微信公众号(邑安全):GitHub上的虚假“安全警报”问题利用OAuth应用劫持账户

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月17日18:11:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitHub上的虚假安全警报问题利用OAuth应用劫持账户https://cn-sec.com/archives/3851137.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息