Credenciales para miles de proyectos de código abierto gratis para tomar, ¡otra vez!

Credenciales para miles de proyectos de código abierto gratis para tomar, ¡otra vez!

imágenes falsas

Un servicio que ayuda a los desarrolladores de código abierto a escribir y probar software está filtrando miles de tokens de autenticación y otros secretos sensibles a la seguridad. Muchas de estas filtraciones permiten a los piratas informáticos acceder a las cuentas privadas de los desarrolladores en Github, Docker, AWS y otros repositorios de código, dijeron expertos en seguridad en un nuevo informe.

La disponibilidad de las credenciales de desarrollador de terceros de Travis CI ha sido un problema continuo desde al menos 2015. En ese momento, el servicio de vulnerabilidad de seguridad HackerOne informó que una cuenta de Github que usó se vio comprometida cuando el servicio expuesto un token de acceso para uno de los desarrolladores de HackerOne. Una fuga similar se presentó nuevamente en 2019 y nuevamente el año pasado.

Los tokens brindan a cualquier persona con acceso a ellos la capacidad de leer o modificar el código almacenado en repositorios que distribuyen una cantidad incalculable de aplicaciones de software y bibliotecas de códigos en curso. La capacidad de obtener acceso no autorizado a dichos proyectos abre la posibilidad de ataques a la cadena de suministro, en los que los actores de amenazas manipulan el malware antes de que se distribuya a los usuarios. Los atacantes pueden aprovechar su capacidad para manipular la aplicación para apuntar a una gran cantidad de proyectos que dependen de la aplicación en servidores de producción.

A pesar de que se trata de un problema de seguridad conocido, las filtraciones han continuado, según informan los investigadores del equipo Nautilus de la firma Aqua Security. Una serie de dos lotes de datos a los que los investigadores accedieron usando el Interfaz de programación Travis CI arrojó 4,28 millones y 770 millones de registros desde 2013 hasta mayo de 2022. Después de muestrear un pequeño porcentaje de los datos, los investigadores encontraron lo que creen que son 73 000 tokens, secretos y varias credenciales.

“Estas claves de acceso y credenciales están vinculadas a proveedores de servicios en la nube populares, incluidos GitHub, AWS y Docker Hub”, dijo Aqua Security. “Los atacantes pueden usar estos datos confidenciales para iniciar ciberataques masivos y moverse lateralmente en la nube. Cualquiera que haya usado Travis CI está potencialmente expuesto, por lo que recomendamos rotar sus claves de inmediato”.

Travis CI es un proveedor de una práctica cada vez más común conocida como integración continua. A menudo abreviado como CI, automatiza el proceso de creación y prueba de cada cambio de código que se ha confirmado. Para cada cambio, el código se crea, prueba y fusiona regularmente en un repositorio compartido. Dado el nivel de acceso que CI necesita para funcionar correctamente, los entornos generalmente almacenan tokens de acceso y otros secretos que brindan acceso privilegiado a partes confidenciales dentro de la cuenta en la nube.

Los tokens de acceso encontrados por Aqua Security involucraban cuentas privadas de una amplia gama de repositorios, incluidos Github, AWS y Docker.

Seguridad acuática

Ejemplos de tokens de acceso que fueron expuestos incluyen:

  • Tokens de acceso a GitHub que pueden permitir el acceso privilegiado a los repositorios de código
  • Claves de acceso de AWS
  • Conjuntos de credenciales, normalmente un correo electrónico o un nombre de usuario y una contraseña, que permiten el acceso a bases de datos como MySQL y PostgreSQL.
  • Contraseñas de Docker Hub, que pueden llevar a la toma de control de la cuenta si MFA (autenticación multifactor) no está activada

El siguiente gráfico muestra el desglose:

Seguridad acuática

Los investigadores de Aqua Security agregaron:

Encontramos miles de tokens GitHub OAuth. Es seguro asumir que al menos el 10-20% de ellos están activos. Especialmente aquellos que se encontraron en registros recientes. Simulamos en nuestro laboratorio en la nube un escenario de movimiento lateral, que se basa en este escenario de acceso inicial:

1. Extracción de un token OAuth de GitHub a través de registros de Travis CI expuestos.

2. Descubrimiento de datos confidenciales (es decir, claves de acceso de AWS) en repositorios de código privado utilizando el token expuesto.

3. Intentos de movimiento lateral con las claves de acceso de AWS en el servicio de depósito de AWS S3.

4. Detección de objetos de almacenamiento en la nube a través de la enumeración de depósitos.

5. Exfiltración de datos del S3 del objetivo al S3 del atacante.

Seguridad acuática

Los representantes de Travis CI no respondieron de inmediato a un correo electrónico en busca de comentarios para esta publicación. Dada la naturaleza recurrente de esta exposición, los desarrolladores deben rotar proactivamente los tokens de acceso y otras credenciales periódicamente. También deben escanear regularmente sus artefactos de código para asegurarse de que no contengan credenciales. Aqua Security tiene consejos adicionales en su publicación.

Leave a Reply

Your email address will not be published.