攻击者利用OAuth令牌窃取私人存储库数据

  发布时间:2025-12-07 19:48:26   作者:玩站小弟   我要评论
GitHub披露了上周的事件相关细节,黑客使用偷来的OAuth令牌,从私人仓库下载了数据。GitHub首席安全官Mike Hanley说:"我们并不认为攻击者是通过破坏GitHub或其系统来获取这些令 。

GitHub披露了上周的攻击事件相关细节 ,黑客使用偷来的令牌OAuth令牌,从私人仓库下载了数据 。私人

GitHub首席安全官Mike Hanley说 :"我们并不认为攻击者是存储通过破坏GitHub或其系统来获取这些令牌的 ,因为这些令牌并不是库数由GitHub以其原始可用的格式进行存储的  ,"。攻击

OAuth(开放授权)是令牌一个开放标准的授权框架协议 ,云计算主要用于互联网上基于令牌的私人授权功能。它使得最终用户的存储账户信息能够被第三方服务所使用,如Facebook和谷歌 。库数

Oauth并不分享凭证 ,攻击而是令牌使用授权令牌来进行身份鉴定  ,并且作为一个中介来批准一个应用程序与另一个应用程序之间进行互动。私人

攻击者窃取或使用OAuth令牌进行攻击的存储安全事件并不少见 。

微软在2021年12月就曝出了一个Oauth的库数漏洞,各个应用程序之间(Portfolios、O365 Secure Score和Microsoft Trust Service)容易出现认证漏洞,服务器租用使攻击者可以接管Azure账户 。为了使用该漏洞进行攻击,攻击者首先会在OAuth提供者的框架中注册他们的恶意应用程序,使其URL重定向到钓鱼网站。然后,攻击者会向他们的目标发送带有OAuth授权URL的钓鱼邮件 。

攻击者的行为分析

GitHub分析说 ,攻击者使用了窃取的OAuth令牌对GitHub API进行认证 ,这些令牌是建站模板分发给Heroku和Travis CI账户的。它补充说,大多数受影响的人都是在他们的GitHub账户中授权了Heroku或Travis CI的OAuth应用 。网络攻击是有选择性的,攻击者克隆了感兴趣的私人存储库  。

Hanley说:"这种行为模式表明  ,攻击者只是源码下载针对特定的组织 ,并且有选择性地下载私人存储库 。GitHub认为这些攻击是有高度针对性的 。”

GitHub表示 ,它正在向那些将Travis CI或Heroku OAuth应用集成到GitHub账户的客户发送最后通知 。

4月12日 ,GitHub开始对被盗的令牌进行调查,当时GitHub安全部首次发现有人未经授权使用被窃取的AWS API密钥访问NPM(Node Package Management)生产基础设施。这些API密钥是香港云服务器攻击者使用被盗的OAuth令牌下载私有NPM存储库时获得的 。

NPM是一个用于通过npm包注册表下载或发布节点包的工具 。

发现攻击后,Travis CI 、Heroku和GitHub撤销了OAuth令牌的访问权  ,并建议受影响的组织监测审计日志和用户账户安全日志,防止恶意攻击活动的发生。

本文翻译自:https://threatpost.com/github-repos-stolen-oauth-tokens/179427/如若转载,免费模板请注明原文地址 。

  • Tag:

相关文章

  • 微软披露Office最新零日漏洞,可能导致数据泄露

    近日,微软披露了 Office 中一个未修补的零日漏洞,如果被成功利用,可能导致敏感信息在未经授权的情况下泄露给恶意行为者。该漏洞被追踪为 CVE-2024-38200CVSS 得分:7.5),被描述
    2025-12-07
  • 分析开放式无线接入网的安全现状

    开放式无线接入网 (ORAN or O-RAN) 是搭建一个开放、虚拟化和智能的无线接入网 (RAN) 体系结构,从而创造一个包含多家厂商、各家厂商的产品之间可以互操的生态系统。开放无线接入网(ORA
    2025-12-07
  • C/C++的黑暗面:可能导致安全漏洞的常见错误

    C/C++是最流行的系统级编程语言之一。然而,它们也是最容易导致安全漏洞的编程语言之一。本文将介绍C/C++中常见的导致安全漏洞的错误,并提供一些防止这些错误的建议。缓冲区溢出缓冲区溢出是C/C++中
    2025-12-07
  • 零信任架构:重塑当今混合劳动力的网络安全

    零信任是建立在严格访问控制原则基础上的安全框架。其对所有个体采取怀疑的初始立场,消除了默认的信任假设。随着远程工作、云计算和互联网络的兴起,有必要将范式转变为更稳健、更主动的安全模型,即零信任架构。本
    2025-12-07
  • ATT&CK Initial Access 打点技术攻防

    一、背景ATT&CK攻击矩阵(Enterprise)共有11列,将不同环节、不同打击目标的攻击技术分别拆分并归纳,这对于防守方有很大的借鉴意义,SOC可以将安全设备、防御手段、检测规则、情报等
    2025-12-07
  • 关于身份和访问管理,CISO需要知道的十件事

    生成式AI是攻击者用来创建和发起基于身份的攻击的新武器。CrowdStrike总裁Michael Sentonas在最近的一次采访中表示,“攻击者正在不断调整他们的间谍技术,寻找
    2025-12-07

最新评论