设为首页 - 加入收藏  
您的当前位置:首页 >域名 >攻击者利用OAuth令牌窃取私人存储库数据 正文

攻击者利用OAuth令牌窃取私人存储库数据

来源:亿华互联编辑:域名时间:2025-11-05 12:05:10

GitHub披露了上周的攻击事件相关细节,黑客使用偷来的令牌OAuth令牌,从私人仓库下载了数据。私人

GitHub首席安全官Mike Hanley说:"我们并不认为攻击者是存储通过破坏GitHub或其系统来获取这些令牌的,因为这些令牌并不是库数由GitHub以其原始可用的格式进行存储的,"。攻击

OAuth(开放授权)是令牌一个开放标准的授权框架协议,主要用于互联网上基于令牌的私人授权功能。它使得最终用户的存储账户信息能够被第三方服务所使用,如Facebook和谷歌。库数

Oauth并不分享凭证,攻击而是令牌使用授权令牌来进行身份鉴定,并且作为一个中介来批准一个应用程序与另一个应用程序之间进行互动。私人

攻击者窃取或使用OAuth令牌进行攻击的存储安全事件并不少见。

微软在2021年12月就曝出了一个Oauth的库数漏洞,各个应用程序之间(Portfolios、O365 Secure Score和Microsoft Trust Service)容易出现认证漏洞,使攻击者可以接管Azure账户。网站模板为了使用该漏洞进行攻击,攻击者首先会在OAuth提供者的框架中注册他们的恶意应用程序,使其URL重定向到钓鱼网站。然后,攻击者会向他们的目标发送带有OAuth授权URL的钓鱼邮件。

攻击者的行为分析

GitHub分析说,攻击者使用了窃取的OAuth令牌对GitHub API进行认证,这些令牌是分发给Heroku和Travis CI账户的。它补充说,大多数受影响的人都是在他们的GitHub账户中授权了Heroku或Travis CI的OAuth应用。网络攻击是有选择性的,攻击者克隆了感兴趣的私人存储库。

Hanley说:"这种行为模式表明,攻击者只是针对特定的组织,源码库并且有选择性地下载私人存储库。GitHub认为这些攻击是有高度针对性的。”

GitHub表示,它正在向那些将Travis CI或Heroku OAuth应用集成到GitHub账户的客户发送最后通知。

4月12日,GitHub开始对被盗的令牌进行调查,当时GitHub安全部首次发现有人未经授权使用被窃取的AWS API密钥访问NPM(Node Package Management)生产基础设施。这些API密钥是攻击者使用被盗的OAuth令牌下载私有NPM存储库时获得的。

NPM是一个用于通过npm包注册表下载或发布节点包的工具。

发现攻击后,Travis CI、Heroku和GitHub撤销了OAuth令牌的访问权,并建议受影响的组织监测审计日志和用户账户安全日志,防止恶意攻击活动的发生。

本文翻译自:https://threatpost.com/github-repos-stolen-oauth-tokens/179427/如若转载,请注明原文地址。

上一篇:大多数 Linux 发行版都会提供一个可以从 USB 启动的 live 环境,以便用户无需安装即可测试系统。我们可以用它来评测这个发行版或仅仅是当成一个一次性系统,并且很容易将这些文件复制到一个 U 盘上,在某些情况下,我们可能需要经常运行同一个或不同的 ISO 镜像。GRUB 2 可以配置成直接从启动菜单运行一个 live 环境,而不需要烧录这些 ISO 到硬盘或 USB 设备。获取和检查可启动的 ISO 镜像当镜像下载完后,我们应该通过 MD5 校验检查它的完整性。这会输出一大串数字与字母合成的序列。将这个序列与下载页提供的 MD5 校验码进行比较,两者应该完全相同。配置 GRUB 2在下面的例子中,一个 Kubuntu 15.04 live 环境将被配置到 Ubuntu 14.04 机器的 Grub 启动菜单项。这应该能在大多数新的以 Ubuntu 为基础的系统上运行。假如你是其它系统并且想实现一些其它的东西,你可以从这些文件了解更多细节,但这会要求你拥有一点 GRUB 使用经验。这个例子的文件 kubuntu-15.04-desktop-amd64.iso 放在位于 /dev/sda1 的 /home/maketecheasier/TempISOs/ 上。为了使 GRUB 2 能正确找到它,我们应该编辑/etc/grub.d40-custom分析上述代码下一行是指定回环设备,且必须给出正确的分区号码。复制代码代码如下:GRUB 的命名在这里稍微有点困惑,对于硬盘来说,它从 “0” 开始计数,第一块硬盘为 #0 ,第二块为 #1 ,第三块为 #2 ,依此类推。但是对于分区来说,它从 “1” 开始计数,第一个分区为 #1 ,第二个分区为 #2 ,依此类推。也许这里有一个很好的原因,但肯定不是明智的(明显用户体验很糟糕)..在 Linux 中第一块硬盘,第一个分区是 /dev/sda1 ,但在 GRUB2 中则是 hd0,1 。第二块硬盘,第三个分区则是 hd1,3, 依此类推.下一个重要的行是:复制代码代码如下:最后复制代码代码如下:启动 live 系统复制代码代码如下:当重启系统后,应该可以看见一个新的、并且允许我们启动刚刚配置的 ISO 镜像的 GRUB 条目:选择这个新条目就允许我们像从 DVD 或 U 盘中启动一个 live 环境一样。
下一篇:本文向大家介绍一些我在 Ubuntu 15.10 安装之后所做的几项配置。1.了解新功能特性Ubuntu 15.10 Wily Werewolf 虽然不是一个颠覆性的功能更新版本,但还是带来了不少的功能特性和用户体验改进,之前的 Ubuntu 15.10 新特性文章 中已经有过介绍,这里不再赘述。2.更新系统虽然是才发布的最新 Ubuntu 15.10 版本,但在安装好之后还是有些系统更新和软件更新需要进行的,这在 Linux 世界不足为奇。我们可以在软件更新器中直接点击立即安装进行更新。3.安装Linux显卡驱动要获得 Ubuntu 更好的显示性能就必需安装好适配的显卡驱动程序,以让 Ubuntu 桌面能够平稳运行,在安装好 Linux 显卡驱动后也可以让你在游戏和多媒体应用中获得最佳的帧速率。Ubuntu 目前已支持大多数图形硬件的开源驱动,要为 Ubuntu 15.10 安装驱动程序可以在软件和更新—附加驱动中进行安装。4.安装媒体编解码器受限于法律限制 Ubuntu 无法直接集成 MP3 等流行的媒体编解码器以让用户开箱即用,不过这个问题很好解决,我们可以直接在 Ubuntu 软件中心中搜索 Ubuntu restricted extras 进行安装。5.调整菜单当我们在 Ubuntu 15.10 中打开应用或窗口之后,默认在顶部都会显示菜单(几秒)之后便会自动隐藏,当我们将鼠标焦点再移到顶部栏时菜单才会再次出现。该功能可以节省显示空间,以减少对用户的操作干扰。假如你不喜欢此功能,可以在系统设置—外观—中调整到在窗口的标题栏,将菜单栏调整到应用窗口显示,而不在顶部栏显示。6.处理Flash问题虽然互联网上掀起了抛弃 Flash 的浪潮,但还是有些网站需要使用到 Flash 的。但 Adobe 早在几年前便宣布了停止对 Linux 的 Flash 支持,许多浏览器都宣布要放弃 NPAPI 架构。目前来说,我比较推荐大家使用 Google Chrome 浏览器,因为其最新版本可以很好的处理 Flash 插件问题。7.换一个好看的皮肤由于 Ubuntu 几年来的默认主题都没太大变化,给人的感觉总是没太多变化和新意,这让我们的 Ubuntu 显示比较单调。因此,在装好 Ubuntu 15.10 之后换一个好看点的主题也是一项比较建议的操作。假如你只想更改 Ubuntu 15.10 桌面背景的话,可以到系统设置—外观中进行更改。8.管理隐私当我们在 Unity Dash 中搜索文件时,总会出现应用程序、在线结果和重要文件的相关数据。假如不希望包含个人信息的数据出现在搜索结果中,我们可以选择将其关闭。在系统设置—安全和隐私的文件和应用选择卡中选择关闭并去掉要禁止搜索结果中显示的数据类型即可。假如不想在 Unity Dash 显示在线搜索结果,只需在搜索选项卡中禁用在线搜索结果即可。9.安装所需的应用Ubuntu 15.10 虽然为我们内置了大名鼎鼎的 LibreOffice 和 Firefox 等应用,但这些应用也许不是你最钟爱和常用的。Ubuntu 软件中心为我们提供了数量众多的免费应用,其中就包括:◆Steam – 游戏分销平台◆GIMP – 好用的图像编辑器◆VLC – 国际上非常流行的媒体播放器◆Geary – 桌面电子邮件客户端◆Chromium – 来自 Google 的开源 Web 浏览器◆Skype – 这个不用我介绍吧当然,我个人比较推荐的一些软件如下(不包括在Ubuntu 软件中心):◆Google Chrome – 这个不用介绍◆Spotify for Linux – Linux 下流行的流媒体音乐服务◆Corebird – Linux 桌面 Twitter 客户端◆Lightwork – 业非线视频编辑器◆Viber – Skype的替代方案◆Vivaldi – 面向开发人员的 Web 浏览器10.安装搜狗输入法由 Ubuntu Kylin 团队与搜狗公司联合开发的搜狗Linux 输入法2.0 版本版于 2015 年10 月16 日正式发布,具有支持双拼、智能拼音、自动匹配、多样化皮肤支持等功能。以上就是Ubuntu 15.10安装之后需要做的十件事,希望对大家的学习有所帮助。
最新文章

1.9098s , 11651.828125 kb

Copyright © 2025 Powered by 攻击者利用OAuth令牌窃取私人存储库数据,亿华互联  滇ICP备2023000592号-16

sitemap

Top