查看原文
其他

Rapid7 部分源代码遭泄露,成 Codecov 供应链攻击第四个受害者

Catalin Cimpanu 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士


位于波士顿的安全公司 Rapid7 披露称,今年年初软件提供商 Codecov 遭供应链攻击后,Rapid7 的部分源代码被泄露。

Rapid7 是受 Codecov 供应链攻击事件影响的第四家公司,黑客访问了该公司的内网并在其 Bash Uploader 工具中隐藏了一款凭据收割模块。此前的受害者还包括软件制造商 Hashicorp、云提供商 Confluent、语音呼叫服务 Twilio。而 Twilio 是唯一公开称自身受影响的厂商。


黑客访问了 MDR 源代码


Rapid7 在博客文章中指出,虽然仅使用了“用于为管理检测和响应 (MDR) 服务开展测试和构建内部工具的单一 CI 服务器” 上的 Codecov Bash Uploader 脚本的一个实例,但单一服务器对于攻击者而言就足够了。Rapid7 公司的一名发言人指出,“用于 MDR 服务的内部工具的少部分源代码库遭 Rapid7 外部未授权方的访问。这些库中包含某些内部凭证以及为 MDR 客户子集的和警告相关的数据,目前这些凭证均已修改。“

Rapid7 公司指出,虽然攻击者访问了其源代码,但并未进行修改,也并未跳转到其它“企业系统或生产环境。“

Rapid7 公司表示,作为事件响应程序的一部分,该公司还通知了受该事件影响的少量客户。


更多二手泄露事件将披露


Codecov 泄露事件发生一个月后,公开证实受影响的企业数量仍然较低。

虽然 Hashicorp 公司已替换 GPG 密钥,但黑客访问了 Confluent 公司的一个只读 GitHub 账户,而 Twilio 公司表示敏感数据并未遭访问,Rapid7 公司似乎是比以上三个公司受影响范围最广的一家公司。

不过,受害者数量较少也并不令人惊奇。上个月,安全专家表示Codecov 事件可能影响数万家企业,对这些二手泄露事件的调查将需要数周乃至数月的时间。因此,我们尚未看到此次泄露事件的影响全貌,今年将会出现更多的受影响企业。






推荐阅读
Codecov后门事件验证分析
速修复!热门代码覆盖率测试工具 Codecov 的脚本遭恶意修改,敏感信息被暴露
Rapid7 的 Nexpose 扫描器 SSH 使用过期的加密算法 (CVE-2017-5243)




原文链接

https://therecord.media/security-firm-rapid7-says-codecov-hackers-accessed-some-of-its-source-code/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存