据悉,当 GitHub 用户 / 组织更改其名称时,可能会发生 RepoJacking,这是一种供应链攻击,允许攻击者接管 GitHub 项目的依赖项或整个项目,以对使用这些项目的任何设备运行恶意代码。
【资料图】
6 月 27 日消息,安全公司 Aqua Nautilus 日前曝光了 GitHub 库中存在的 RepoJacking 漏洞,黑客可以利用该漏洞,入侵 GitHub 的私人或公开库,将这些组织内部环境或客户环境中的文件替换为带有恶意代码的版本,进行挟持攻击。
据悉,当 GitHub 用户 / 组织更改其名称时,可能会发生 RepoJacking,这是一种供应链攻击,允许攻击者接管 GitHub 项目的依赖项或整个项目,以对使用这些项目的任何设备运行恶意代码。
黑客可直接通过扫描互联网,锁定需要攻击的 GitHub 库,并绕过 GitHub 存储库限制,将其中的文件替换为带有木马病毒的版本,在其他用户下载部署后,黑客即可操控用户终端,进行攻击。
Aqua Nautilus 使用 Lyft 进行演示,他们创建了一个虚假的存储库,并对获取脚本进行了重定向,使用install.sh脚本的用户将在不知不觉中自己安装上带有恶意代码的 Lyft,截至发稿,Lyft 的漏洞已经被修复。
▲ 图源Aqua Nautilus
▲ 图源Aqua Nautilus
研究人员同时发现谷歌在 GitHub 中的库也存在相关漏洞:
当用户访问https://github.com/socraticorg/mathsteps时,将被重定向到https://github.com/google/mathsteps因此最终用户将获谷歌的存储库。但是,由于 socraticorg 组织可用,攻击者可以打开 socraticorg / mathsteps 存储库,用户如果直接在终端中执行谷歌给的安装命令,实际上将会下载黑客替换过的恶意文件。
在 Aqua Nautilus 反馈后,谷歌目前也已经修复了这个问题。
Aqua Nautilus 表示,用户可以在 GitHub 库的旧名称与新名称之间创建链接(将旧名称重定向到新名称)来规避 RepoJacking 漏洞,IT之家的小伙伴们可以参考这里获取更多相关信息。
下一篇:最后一页
据悉,当GitHub用户 组织更改其名称时,可能会发生RepoJacking,这是一
极目新闻记者戎钰完成了一个大目标!6月27日晚7时许,电影《消失的她》
6月27日,世界互联网大会数字文明尼山对话(以下简称尼山对话)中华优
1、在里面,赶紧下,XX的很快,失效留言噢!!!记得采纳。2、也可以直
6月27日,由引进重点企业办公室(引进办)主办,香港特别行政区政府驻上
1、《神奇的中国》是Discovery探索频道系列节目,《神奇的中国》旨在通
新华社南昌6月27日电题:让残疾人也拥有精彩人生——江西基层助残帮扶
1、社会就这社会,别说黄的企业做到那么大。2、我是卖手机的。3、小生
德国最畅销的报纸《图片报》正在采用人工智能来取代某些编辑角色,以削
6月26日,青岛市地铁2号线一期工程海信桥站顺利通过初期运营前安全评估