• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Spotbugs Accesso al furto di token identificato come causa principale dell’attacco della catena di approvvigionamento GitHub

Michele by Michele
04/04/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


04 aprile 2025Ravie LakshmananVulnerabilità / open supply,

L’attacco a cascata della catena di approvvigionamento che Inizialmente mirato a Coinbase Prima di diventare più diffuso per individuare gli utenti dell’azione GitHub “TJ-Actions/Change-Recordsdata” è stata rintracciata ulteriormente nel furto di un token di accesso personale (Pat) correlato a Spotbugs.

“Gli aggressori hanno ottenuto l’accesso iniziale sfruttando il flusso di lavoro delle azioni GitHub di Spotbugs, un popolare strumento open supply per l’analisi statica dei bug nel codice”, Palo Alto Networks Unit 42 disse In un aggiornamento di questa settimana. “Ciò ha permesso agli aggressori di spostarsi lateralmente tra i repository di Spotbugs, fino a ottenere l’accesso a ReviewDog.”

Vi sono show che suggeriscono che l’attività dannosa è iniziata fino a novembre 2024, sebbene l’attacco contro Coinbase non abbia avuto luogo fino a marzo 2025.

Sicurezza informatica

L’unità 42 ha affermato che la sua indagine è iniziata con la consapevolezza che l’azione GitHub di ReviewDog è stata compromessa a causa di una pat trapelata associata al manutentore del progetto, che ha successivamente permesso agli attori delle minacce di spingere una versione canaglia di “revisione/azione-set-setup” che, a sua volta, è stato raccolto da “TJ-Actions-Actions-Recordsdata” a causa della sua elencata come dipendenza tramite il “TJ-Actions-Chang”.

Da allora è stato scoperto che il manutentore period anche un partecipante attivo a un altro progetto open supply chiamato Spotbugs.

Si cube che gli aggressori abbiano spinto un file di flusso di lavoro GitHub malizioso nel repository “spotbugs/spotbugs” sotto il nome utente usa e getta “JurkaoFavak”, causando la perdita di PAT del manutentore quando il flusso di lavoro è stato eseguito.

Si ritiene che lo stesso Pat abbia facilitato l’accesso a “Spotbugs/Spotbugs” e “ReviewDog/Motion-Setup”, il che significa che la PAT trapelata potrebbe essere abusato per avvelenare “Reviewdog/Motion-Setup”.

Attacco della catena di approvvigionamento di Coinbase

“L’attaccante aveva in qualche modo un account con autorizzazione di scrittura in spotbugs/spotbugs, che erano in grado di utilizzare per spingere una filiale nel repository e accedere ai segreti CI”, ha detto l’unità 42.

Per quanto riguarda il modo in cui sono state ottenute le autorizzazioni di scrittura, è venuto alla luce che l’utente dietro il commit dannoso per Spotbugs, “JurkaoFavak”, è stato invitato al repository come membro da uno dei manutentori del progetto stesso l’11 marzo 2025.

In altre parole, gli aggressori sono riusciti a ottenere la PAT del repository di Spotbugs per invitare “JurkaoFavak” a diventare un membro. Questo, ha affermato la società di sicurezza informatica, è stata eseguita creando una forchetta del repository “Spotbugs/Sonar-Findbugs” e creando una richiesta pull sotto il nome utente “Randolzfow”.

“Il 2024-11-28T09: 45: 13 UTC, (il manutentore di Spotbugs) ha modificato uno dei flussi di lavoro” Spotbugs/Sonar-Findbugs per usare la propria PAT, poiché avevano difficoltà tecniche in una parte del loro processo CI/CD “, ha spiegato l’Unità 42.

“Il 2024-12-06 02:39:00 UTC, l’attaccante ha presentato un Richiesta di pull maliziosa a Spotbugs/Sonar-Findbugs, che ha sfruttato un flusso di lavoro delle azioni GitHub che utilizzava il pull_request_target grilletto.”

Il set off “pull_request_target” è un set off di flusso di lavoro di GitHub che consente ai flussi di lavoro che vanno dalle forcelle per accedere ai segreti – in questo caso, il PAT – che porta a quello che viene chiamato un attacco di esecuzione della pipeline avvelenata (PPE).

Sicurezza informatica

Da allora il manutentore di Spotbugs ha confermato che la PAT utilizzata come segreta nel flusso di lavoro period lo stesso token di accesso che è stato successivamente utilizzato per invitare “JurkaoFavak” al repository “Spotbugs/Spotbugs”. Il manutentore ha anche ruotato tutti i loro token e pat per revocare e prevenire un ulteriore accesso da parte degli aggressori.

Uno sconosciuto in tutto ciò è il divario di tre mesi tra quando gli aggressori hanno fatto trapelare la pacca di manutenzione di Spotbugs e quando lo hanno abusato. Si sospetta che gli aggressori stessero tenendo d’occhio i progetti che dipendevano da “TJ-Actions/Mambiate-Recordsdata” e hanno aspettato di colpire un bersaglio di alto valore come Coinbase.

“Avendo investito mesi di sforzi e dopo aver raggiunto così tanto, perché gli aggressori hanno stampato i segreti ai tronchi e, nel farlo, hanno anche rivelato il loro attacco?” Ponifondevano i ricercatori dell’unità 42.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: accessoapprovvigionamentocatenacausadelladellattaccofurtoGitHubidentificatoprincipaleSpotbugstoken
Michele

Michele

Next Post
Celebrando i 50 anni di Microsoft – il weblog ufficiale di Microsoft

Celebrando i 50 anni di Microsoft - il weblog ufficiale di Microsoft

Recommended.

Iniziare con Langchain per i principianti

Iniziare con Langchain per i principianti

29/03/2025
Crescere la foresta di sviluppo 🌲 – con Martin Fowler

Crescere la foresta di sviluppo 🌲 – con Martin Fowler

30/01/2025

Trending.

Starcraft 2 hacker che costringono i giocatori a guardare video di tiro

Starcraft 2 hacker che costringono i giocatori a guardare video di tiro

23/04/2025
Distribuzione di piattaforme di intelligenza artificiale nell’istruzione superiore per risultati migliori

Distribuzione di piattaforme di intelligenza artificiale nell’istruzione superiore per risultati migliori

24/04/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

2026 Toyota RAV4 Rivelato: nuovo look, stessa dimensione, all-hybrid

2026 Toyota RAV4 Rivelato: nuovo look, stessa dimensione, all-hybrid

21/05/2025
Hazy Hawk Exploits DNS Data a Hijack CDC, domini aziendali per la consegna di malware

Hazy Hawk Exploits DNS Data a Hijack CDC, domini aziendali per la consegna di malware

21/05/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved