Security Affairs 网站披露 ,攻击Trend Micro 安全研究人员证实攻击者可能滥用开发环境 GitHub Codespaces中某项合法功能 ,滥用将恶意软件发送给受害系统。代码
安全研究人员发现 ,空间用户可通过将配置文件提交到至存储库,传递定制 GitHub 代码空间项目 ,恶意此举会为项目所有用户创建可重复的软件代码空间配置 ,每个代码空间都可在 GitHub 托管的攻击虚拟机上运行 。此外 ,滥用代码空间支持端口转发功能 ,源码库代码允许用户从本地浏览器访问和调试运行在特定端口上的空间网络应用。 Trend Micro 安全研究人员指出,传递开发人员可在组织内部或者直接公开分享转发端口 ,恶意任何知道 URL 和端口号的软件人都可以访问公共端口,这就意味着攻击者可滥用此功能来托管恶意内容,攻击并在其攻击中共享指向这些资源的链接。 在帖子中,Trend Micro 表示为了验证其对威胁建模滥用情况的云计算假设 ,在 8080 端口上运行一个基于Python 的 HTTP 服务器,转发并公开暴露了该端口。整个过程中,很容易就发现了 URL 和没有 cookies 的认证 。 GitHub 代码空间通常使用 HTTP 转发端口,如果需要,开发人员也可以将任何端口更改为 HTTPS 。一旦开发人员将公开可见的亿华云端口更新为 HTTPS,端口的可见性将自动变为私有 ,快速查看 VirusTotal 等威胁情报平台将显示该域没有恶意历史记录,如果通过该域分发 ,阻止下载恶意文件的可能性会大大降低。
攻击者可通过创建一个简单脚本 ,以自动创建具有公开端口的代码空间 ,并使用其托管恶意内容。服务器租用安全专家解释称这一过程包括创建一个 Web 服务器,其中包含一个为恶意文件提供服务的开放目录 ,并在下载100 秒后删除 。 Trend Micro 强调,,攻击者可使用这样的脚本 ,轻松滥用 GitHub 代码空间,通过在其代码空间环境中公开端口来快速提供恶意内容 。 此外,模板下载由于每个代码空间都有唯一的标识符 ,因此关联的子域也是唯一的 。这为攻击者提供了足够的空间来创建不同的打开目录实例 。好消息是 ,香港云服务器研究人员设计的攻击技术尚未在野外攻击中得到应用 。 文章来源 : https://securityaffairs.com/140932/hacking/github-codespaces-attack-technique.html? |
小新15使用U盘装系统教程(轻松操作,系统安装无忧)探索以85gm为主题的健康生活方式(体重管理、饮食调节与运动锻炼的重要性)雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)Win10U官方安装教程(从零开始,快速学习Win10系统的安装与配置方法)如何使用微pe安装iso系统(一步步教你轻松安装iso系统)用u大侠装系统教程(从购买到安装,一步步教你如何用u大侠装系统)Win7硬盘重新分区(Win7硬盘重新分区教程,详解步骤及注意事项)3G技术的运行状况及影响(探讨3G网络的发展现状、运行效果以及对用户的影响)一键Ghost使用教程(快速学习如何使用一键Ghost软件进行系统备份和还原)魅蓝2红米2电信版如何?(用一台手机满足所有需求,)香港物理机亿华云云服务器源码库企业服务器网站建设b2b信息平台