大型公司在袭击供应链后急忙扭转了他们的秘密

在攻击者获得了未经授权的访问维护帐户之后,在最后的开源供应链攻击中以使Internet稳健的互联网攻击,识别飞行代码在大型公司中使用了23,000多个组织,其中一些组织在大型公司中受到了识别飞行代码的损害。

损坏的包, TJ-Action /修改队列总是超过23,000个组织使用的文件集合。永远是众多 github动作在开源开发人员平台上可用的软件合理化平台的形式。动作是实施所谓的重要方法 CI / CD连续整合和连续部署(或连续交付)的缩写。

刮擦大型服务器内存

星期五或上一个修改后的TJ-Action / Files的源代码已收到未经授权的更新,这些更新更改了用于引用特定代码版本的“信标”。这些标签已指示公众可以访问的文件,该文件复制了执行人的内部记忆,正在寻找识别信息并将其写在报纸上。第二天,公众表演TJ动作的许多基准最终在每个人都可以显示的报纸上显示了他们最敏感的标识信息。

Runzero的创始人兼首席执行官兼开放源代码安全专家HD Moore在访谈中说:“动作的令人恐惧的部分是,他们通常可以修改使用它们的基准的源代码,并访问与工作流程相关的所有秘密变量。” “动作最偏执的使用是在审核整个源代码,然后固定验证的特定验证,而不是……工作流程中的信标,但这是一个问题。”

来源链接

Related Articles

Back to top button