您现在的位置是:电脑教程 >>正文
研究人员发现 GitHub 存在 RepoJacking 漏洞,用户库可遭挟持攻击
电脑教程1357人已围观
简介6 月 27 日消息,安全公司 Aqua Nautilus 日前曝光了 GitHub 库中存在的 RepoJacking 漏洞,黑客可以利用该漏洞,入侵 GitHub 的私人或公开库,将这些组织内部环 ...

6 月 27 日消息 ,研究用户安全公司 Aqua Nautilus 日前曝光了 GitHub 库中存在的发现 RepoJacking 漏洞 ,黑客可以利用该漏洞,存R持攻入侵 GitHub 的漏洞私人或公开库,将这些组织内部环境或客户环境中的遭挟文件替换为带有恶意代码的版本,进行挟持攻击 。云计算研究用户
据悉 ,发现当 GitHub 用户 / 组织更改其名称时,存R持攻可能会发生 RepoJacking,漏洞这是遭挟一种供应链攻击 ,允许攻击者接管 GitHub 项目的研究用户依赖项或整个项目,以对使用这些项目的发现任何设备运行恶意代码 。高防服务器
黑客可直接通过扫描互联网,存R持攻锁定需要攻击的漏洞 GitHub 库 ,并绕过 GitHub 存储库限制,遭挟将其中的文件替换为带有木马病毒的版本,在其他用户下载部署后,黑客即可操控用户终端,建站模板进行攻击。
Aqua Nautilus 使用 Lyft 进行演示 ,他们创建了一个虚假的存储库,并对获取脚本进行了重定向,使用 install.sh 脚本的用户将在不知不觉中自己安装上带有恶意代码的 Lyft ,截至发稿,香港云服务器Lyft 的漏洞已经被修复。

▲ 图源 Aqua Nautilus

▲ 图源 Aqua Nautilus
研究人员同时发现谷歌在 GitHub 中的库也存在相关漏洞:
当用户访问 https://github.com/socraticorg/mathsteps 时 ,将被重定向到 https://github.com/google/mathsteps 因此最终用户将获谷歌的存储库。但是,由于 socraticorg 组织可用,模板下载攻击者可以打开 socraticorg / mathsteps 存储库 ,用户如果直接在终端中执行谷歌给的安装命令 ,实际上将会下载黑客替换过的恶意文件 。
在 Aqua Nautilus 反馈后,谷歌目前也已经修复了这个问题。
Aqua Nautilus 表示,用户可以在 GitHub 库的免费模板旧名称与新名称之间创建链接(将旧名称重定向到新名称)来规避 RepoJacking 漏洞,IT之家的小伙伴们可以参考这里获取更多相关信息 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/993b599001.html
相关文章
企业如何通过安全左移加强生产过程中的安全
电脑教程在传统上,保护运营环境意味着采取防火墙等安全措施。然而,像在2020年遭遇的SolarWinds这样的网络攻击在软件供应链上的威胁越来越大。研究表明,网络攻击者变得更加深思熟虑,并在软件开发生命周期的 ...
【电脑教程】
阅读更多杏雨梨花使用教程(让你轻松掌握杏雨梨花的使用技巧)
电脑教程杏雨梨花是一款流行的手机应用程序,它为用户提供了丰富多样的功能和便捷的体验。本文将介绍杏雨梨花的使用方法,帮助用户轻松掌握其各项功能。1.注册与登录:了解如何注册杏雨梨花账号并进行登录,确保能够正常使 ...
【电脑教程】
阅读更多前端生态屡遭攻击,pnpm终于出手了,上大分!
电脑教程过去两年,前端圈子经历了一波又一波的供应链攻击。npm 包被挂马、作者账号被盗、CI 工具被劫持,甚至连大厂项目也没能幸免。随便举几个例子:•Qix资深维护者)账号被钓鱼,结果多个热门包被投毒,受影响 ...
【电脑教程】
阅读更多