Waydev 客户的GitHub 和 GitLab OAuth 令牌被盗,源代码遭访问

2024-01-12 08:32

本文主要是介绍Waydev 客户的GitHub 和 GitLab OAuth 令牌被盗,源代码遭访问,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

软件公司使用的分析平台 Waydev 披露了一起数据泄露事件。该公司表示黑客入侵其平台并从其内部数据库中窃取 GitHub  GitLab OAuth 令牌。


从 Waydev 跳转到其它企业

Waydev 是一家位于美国旧金山的公司,运行的平台可通过分析基于 Git 的代码库追踪软件工程师的工作量,为此,Waydev 在 GitHub 和 GitLab 应用商店中运行了一款专门的 app。

用户安装这款 app 后,Waydev 会收到一个 OAuth 令牌,用于访问其客户的 GitHub 或 GitLab 项目。Waydev 将该令牌存储在数据库中并为客户生成日常分析报告。

Waydev 公司的首席执行官兼联合创始人 Alex Circei 表示,黑客使用一个 SQL 盲注漏洞获得访问数据库的权限,并窃取 GitHub 和 GitLab OAuth 令牌。之后黑客使用其中一些令牌跳转到其它公司的代码库并获得对源代码项目的访问权限。


GitHub 安全团队发现异常

Circei 表示,Waydev 是在一名客户收到 GitHub 安全团队的通知后发现数据泄露事件的,GitHub 检测到来自该客户 Waydev 令牌的可疑活动。

Circei 指出他们在7月3日获悉此事并在当天修复了这个已遭利用的漏洞。他们还联合 GitHub 和 GitLab 下架原始应用,撤销了所有的受影响 OAuth 令牌并创建了新的 OAuth 应用,也就实际上使得黑客对 Waydev 客户的 GitHub 和 GitLab 账户的访问失效。

Circei 表示,从当前的证据来看,黑客似乎仅获得对少数客户代码库的访问权限。在本文写作之际,两家公司已在本月报告安全事件并归咎于 Waydev,它们是贷款 app Dave.com 和软件测试服务 Flood.io。

Waydev 表示已将此事件告知美国当局,“鉴于 GitHub 的隐私策略,它们将亲自通知受影响用户。如果你也受影响,请联系我们 (security@waydev.co),和当局获得联系。”

Circei 指出整合网络安全公司 Bit Sentinel 调查这起事件,并表示已采取其它安全防护措施保护 Waydev 账户的安全,如:

  • 手动访问:现在无法在未获得安全团队批准的情况下创建账户。

  • 监控所有活动。

  • 每天两次重设令牌。

  • 将事件告知当局。


黑客详情

Waydev 罕见地发布透明度报告,说明了和黑客相关的妥协指标,如邮件地址、IP地址和 user-agent 字符串——现在已经很少有公司这么做了。

  • 黑客的IP地址:193.169.245.24、185.230.125.163、66.249.82.0、185.220.101.30、84.16.224.30、185.161.210.xxx、151.80.237.xxx、 185.161.210.xxx、81.17.16.xxx、190.226.217.xxx、186.179.100.xxx、102.186.7.xxx、72.173.226.xxx和27.94.243.xxx。

  • User Agent: Mozilla/5.0(X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0

  • 邮件地址: saturndayc@protonmail.com、ohoussem.bale6@sikatan.co、5abra.adrinelt@datacoeur.com和4monica.nascimene@vibupis.tk

除了发布这些妥协指标外,Waydev 公司还在支持页面公布了如何查看自己的日志是否遭入侵的指南。详见:https://changelog.waydev.co/github-oauth-security-update-dw98s

 

 

推荐阅读

LG 源代码或被盗,如何才能毫发无损地要回来?

奔驰车载逻辑单元 (OLU) 源代码遭泄露

原文链接

https://www.zdnet.com/article/hackers-stole-github-and-gitlab-oauth-tokens-from-git-analytics-firm-waydev/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~

这篇关于Waydev 客户的GitHub 和 GitLab OAuth 令牌被盗,源代码遭访问的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/597314

相关文章

安卓链接正常显示,ios#符被转义%23导致链接访问404

原因分析: url中含有特殊字符 中文未编码 都有可能导致URL转换失败,所以需要对url编码处理  如下: guard let allowUrl = webUrl.addingPercentEncoding(withAllowedCharacters: .urlQueryAllowed) else {return} 后面发现当url中有#号时,会被误伤转义为%23,导致链接无法访问

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

SWAP作物生长模型安装教程、数据制备、敏感性分析、气候变化影响、R模型敏感性分析与贝叶斯优化、Fortran源代码分析、气候数据降尺度与变化影响分析

查看原文>>>全流程SWAP农业模型数据制备、敏感性分析及气候变化影响实践技术应用 SWAP模型是由荷兰瓦赫宁根大学开发的先进农作物模型,它综合考虑了土壤-水分-大气以及植被间的相互作用;是一种描述作物生长过程的一种机理性作物生长模型。它不但运用Richard方程,使其能够精确的模拟土壤中水分的运动,而且耦合了WOFOST作物模型使作物的生长描述更为科学。 本文让更多的科研人员和农业工作者

两个月冲刺软考——访问位与修改位的题型(淘汰哪一页);内聚的类型;关于码制的知识点;地址映射的相关内容

1.访问位与修改位的题型(淘汰哪一页) 访问位:为1时表示在内存期间被访问过,为0时表示未被访问;修改位:为1时表示该页面自从被装入内存后被修改过,为0时表示未修改过。 置换页面时,最先置换访问位和修改位为00的,其次是01(没被访问但被修改过)的,之后是10(被访问了但没被修改过),最后是11。 2.内聚的类型 功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。 顺序内聚:

如何提高 GitHub 的下载速度

如何提高 GitHub 的下载速度 文章目录 如何提高 GitHub 的下载速度1. 注册账号2. 准备好链接3. 创建仓库4. 在码云上下载代码5. 仓库更新了怎么办 一般来说,国内的朋友从 GitHub 上面下载代码,速度最大是 20KB/s,这种龟速,谁能忍受呢? 本文介绍一种方法——利用“码云”,可以大大提高下载速度,亲测有效。 1. 注册账号 去“码云”注册一

Github连接方式

打开Linux中git的配置文件: /home/username/git/MyRepository/.git/config [core]repositoryformatversion = 0filemode = truebare = falselogallrefupdates = true[remote "origin"]fetch = +refs/heads/*:refs/remot

GitHub每周最火火火项目(9.2-9.8)

项目名称:polarsource / polar 项目介绍:polar 是一个开源项目,它是 Lemon Squeezy 的替代方案,并且具有更具优势的价格。该项目的目标是为开发者提供一种更好的选择,让他们能够在追求自己的热情和兴趣的同时,通过编码获得相应的报酬。通过使用 polar,开发者可以享受到更实惠的价格,同时也能够更自由地发挥自己的创造力和技能。 项目地址:https://github.

OpenStack中加固VNC访问安全

OpenStack中加固VNC访问安全 目录 OpenStack中加固VNC访问安全1.问题发现2.流程分析3.潜在后果4.解决方案④配置IPtables⑤VNC添加访问密码 5.参考链接 1.问题发现 很多同学使用noVNC之后都没有退出终端的习惯,往往都是用完了就直接关闭网页窗口。说这样隐患很大,如果内网里面有一些script kiddie随时都能将我们线上的虚拟

运营版开源代码 多语言跨境商城 跨境电商平台

默认中英双语 后台带翻译接口 支持133种语言自动翻译 支持多商户联盟 一键部署版本 伪静态+后台登陆后缀 源码下载:https://download.csdn.net/download/m0_66047725/89722389 更多资源下载:关注我。

Qt: 详细理解delete与deleteLater (避免访问悬空指针导致程序异常终止)

前言 珍爱生命,远离悬空指针。 正文 delete 立即删除:调用 delete 后,对象会立即被销毁,其内存会立即被释放。调用顺序:对象的析构函数会被立即调用,销毁该对象及其子对象。无事件处理:如果在对象销毁过程中还涉及到信号和槽、事件处理等,直接 delete 可能会导致问题,尤其是在对象正在处理事件时。适用场景:适用于在确定对象已经不再被使用的情况下,并且不涉及异步处理或事件循环中的