您现在的位置是:IT资讯 >>正文
研究人员发现 GitHub 存在 RepoJacking 漏洞,用户库可遭挟持攻击
IT资讯2858人已围观
简介6 月 27 日消息,安全公司 Aqua Nautilus 日前曝光了 GitHub 库中存在的 RepoJacking 漏洞,黑客可以利用该漏洞,入侵 GitHub 的私人或公开库,将这些组织内部环 ...

6 月 27 日消息 ,研究用户安全公司 Aqua Nautilus 日前曝光了 GitHub 库中存在的发现 RepoJacking 漏洞,黑客可以利用该漏洞,存R持攻入侵 GitHub 的漏洞私人或公开库 ,将这些组织内部环境或客户环境中的遭挟文件替换为带有恶意代码的版本,进行挟持攻击 。源码库研究用户
据悉,发现当 GitHub 用户 / 组织更改其名称时 ,存R持攻可能会发生 RepoJacking,漏洞这是遭挟一种供应链攻击 ,允许攻击者接管 GitHub 项目的研究用户依赖项或整个项目,以对使用这些项目的发现任何设备运行恶意代码。云计算
黑客可直接通过扫描互联网 ,存R持攻锁定需要攻击的漏洞 GitHub 库,并绕过 GitHub 存储库限制 ,遭挟将其中的文件替换为带有木马病毒的版本 ,在其他用户下载部署后 ,黑客即可操控用户终端,香港云服务器进行攻击 。
Aqua Nautilus 使用 Lyft 进行演示 ,他们创建了一个虚假的存储库,并对获取脚本进行了重定向,使用 install.sh 脚本的用户将在不知不觉中自己安装上带有恶意代码的 Lyft ,截至发稿,免费模板Lyft 的漏洞已经被修复 。

▲ 图源 Aqua Nautilus

▲ 图源 Aqua Nautilus
研究人员同时发现谷歌在 GitHub 中的库也存在相关漏洞 :
当用户访问 https://github.com/socraticorg/mathsteps 时 ,将被重定向到 https://github.com/google/mathsteps 因此最终用户将获谷歌的存储库 。但是 ,由于 socraticorg 组织可用,源码下载攻击者可以打开 socraticorg / mathsteps 存储库 ,用户如果直接在终端中执行谷歌给的安装命令 ,实际上将会下载黑客替换过的恶意文件。
在 Aqua Nautilus 反馈后,谷歌目前也已经修复了这个问题 。
Aqua Nautilus 表示 ,用户可以在 GitHub 库的建站模板旧名称与新名称之间创建链接(将旧名称重定向到新名称)来规避 RepoJacking 漏洞 ,IT之家的小伙伴们可以参考这里获取更多相关信息 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/004d699989.html
相关文章
无线网络安全的12个优秀实践
IT资讯可以采取许多不同的步骤来保护无线网络,但以下12个最佳实践能够确保企业的数据和设备免受恶意攻击者的侵害。1.启用双重身份验证(2FA)双因素身份验证为登录过程增加了一层额外的安全性。它要求用户输入用 ...
【IT资讯】
阅读更多大语言模型随意猜测网址引发网络安全危机
IT资讯AI生成品牌网址错误率高达34%网络安全公司Netcraft最新研究发现,当用户向主流大语言模型LLMs)询问知名品牌登录页面时,AI生成的网址中有34%并不属于对应品牌。更严重的是,其中一个链接直接 ...
【IT资讯】
阅读更多《大白菜U盘PE使用教程——轻松实现系统维护和数据恢复》(简单操作,高效便捷,让你的U盘发挥更大作用)
IT资讯大白菜U盘PE是一款基于WindowsPE技术开发的便携式操作系统,可以将其安装在U盘上,通过U盘启动计算机,达到系统维护和数据恢复的目的。本文将详细介绍大白菜U盘PE的使用方法和注意事项,帮助读者快 ...
【IT资讯】
阅读更多