钓鱼攻击在GitHub发布虚假安全告警,使用OAuth 应用劫持账号

admin 2025年3月17日22:13:16评论21 views字数 1064阅读3分32秒阅读模式

钓鱼攻击在GitHub发布虚假安全告警,使用OAuth 应用劫持账号聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

一个影响广泛的钓鱼攻击通过虚假的“安全告警” issue 对近1.2万个 GitHub 仓库发起攻击,诱骗开发人员授权一款恶意 OAuth应用,从而获得对开发人员账号和代码的完全控制。
钓鱼攻击在GitHub发布虚假安全告警,使用OAuth 应用劫持账号

该GitHub 钓鱼 issue 提到,“安全告警:异常访问尝试 我们在您的 GitHub 账号上检测到一次似乎来自新地点或设备的登录尝试。”所有的GitHub 钓鱼issue 都包含同样的文本,提醒用户称账号出现异常活动,来自冰岛雷克雅未克的IP地址53.253.11.8异常访问了账户。

网络安全研究员 Luc4m 率先发现了该虚假安全告警,它提醒 GitHub 用户称他们的账号被攻陷,应更新密码,查看和管理活跃会话并启用双因素验证机制以保护账号安全。

然而,这些操作建议指向了一款名为 “gitsecurityapp” 的 OAuth 应用的授权页面,要求获得很多风险很大的许可并允许攻击者完全访问用户账号和仓库。

这些要求的许可及其所提供的访问权限如下:

  • Repo:和公开和非公开仓库提供完全访问权限。

  • User:对用户资料的读写能力

  • read:org: 读取组织机构会员、组织机构项目和团队会员。

  • read: discussion, write:discussion:对讨论的读写权限。

  • gist:对Github 要点的访问权限。

  • delete_repo:删除仓库的许可。

  • workflows, workflow, write:workflow, read:workflow, update:workflow:对GitHub Actions 工作流的控制。

如果GitHub 用户登录并授权恶意 OAuth 应用,则会生成一个访问令牌并被发回给改应用的回调地址,而在本钓鱼活动中,该地址有很多网页托管在onrender.com上。该钓鱼活动在东部时间开始,近1.2万个仓库遭针对。不过该数字有所浮动,说明 GitHub 可能正在响应该攻击。

如用户受该钓鱼攻击影响且错误将授权授予该恶意 OAuth app,则应立即在GitHub 的“设置”和“应用”页面立即撤销其访问权限。在“应用”屏幕,撤销对任何不熟悉或可疑的 GitHub Apps 或 OAuth 应用的访问权限,在本案例中可查找类似于 “gitsecurityapp” 的应用。之后应查看新的或异常的 GitHub Actions (Workflows) 以及是否创建了非公开的 gist。最后,更换凭据和授权令牌。

GitHub 尚未就此置评。

原文始发于微信公众号(代码卫士):钓鱼攻击在GitHub发布虚假“安全告警”,使用OAuth 应用劫持账号

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月17日22:13:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   钓鱼攻击在GitHub发布虚假安全告警,使用OAuth 应用劫持账号https://cn-sec.com/archives/3852037.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息