攻击者可滥用 GitHub 代码空间传递恶意软件

Security Affairs 网站披露,Trend Micro 安全研究人员证实攻击者可能滥用开发环境 GitHub Codespaces中某项合法功能,将恶意软件发送给受害系统。

安全研究人员发现,用户可通过将配置文件提交到至存储库,定制 GitHub 代码空间项目,此举会为项目所有用户创建可重复的代码空间配置,每个代码空间都可在 GitHub 托管的虚拟机上运行。此外,代码空间支持端口转发功能,允许用户从本地浏览器访问和调试运行在特定端口上的网络应用。

Trend Micro 安全研究人员指出,开发人员可在组织内部或者直接公开分享转发端口,任何知道 URL 和端口号的人都可以访问公共端口,这就意味着攻击者可滥用此功能来托管恶意内容,并在其攻击中共享指向这些资源的链接。

在帖子中,Trend Micro 表示为了验证其对威胁建模滥用情况的假设,在 8080 端口上运行一个基于Python 的 HTTP 服务器,转发并公开暴露了该端口。整个过程中,很容易就发现了 URL 和没有 cookies 的认证。

GitHub 代码空间通常使用 HTTP 转发端口,如果需要,开发人员也可以将任何端口更改为 HTTPS。一旦开发人员将公开可见的端口更新为 HTTPS,端口的可见性将自动变为私有,快速查看 VirusTotal 等威胁情报平台将显示该域没有恶意历史记录,如果通过该域分发,阻止下载恶意文件的可能性会大大降低。

攻击者可通过创建一个简单脚本,以自动创建具有公开端口的代码空间,并使用其托管恶意内容。安全专家解释称这一过程包括创建一个 Web 服务器,其中包含一个为恶意文件提供服务的开放目录,并在下载100 秒后删除。

Trend Micro 强调,,攻击者可使用这样的脚本,轻松滥用 GitHub 代码空间,通过在其代码空间环境中公开端口来快速提供恶意内容。

此外,由于每个代码空间都有唯一的标识符,因此关联的子域也是唯一的。这为攻击者提供了足够的空间来创建不同的打开目录实例。好消息是,研究人员设计的攻击技术尚未在野外攻击中得到应用。

文章来源:

How to abuse GitHub Codespaces to deliver malicious content

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/122036.html<

(0)
运维的头像运维
上一篇2025-02-22 04:03
下一篇 2025-01-25 08:52

相关推荐

  • 零信任安全保障未来的医疗保健行业

    在2019年,我们可以看到信息安全漏洞数量突破记录。根据《IBM X-Force威胁情报指数2020》,总共有85亿条信息记录遭到泄露,是2018年的三倍。 在医疗保健行业,和其他…

  • 如何建立有效的安全策略

    说起攻防对抗,大家很熟悉的一句话是 “攻击只需一点即可得手,而防守必须全面设防”。可见多数时候,防守方很被动。当攻防双方在同一维度活动时,攻击者会有很多途径实现攻击,而防守策略必须…

  • CISO在网络安全中的作用是什么?

    CISO(首席信息安全官)的作用是为企业提供总体安全路线图,而其中至关重要的部分是保护网络安全。网络是企业IT部门管理的所有应用程序和数据的基础,这也使其成为部署安全防护工具的主要…

  • 看看盛邦安全2016年干的这八件事

    ​ ​​ [[180537]] ​​   【】在2016年最后一天,记者看到了风尘仆仆赶来参加媒体沟通会的盛邦安全副总裁严雷,他告诉记者,在赶来的火车上,他回顾了盛邦安全在2016…

  • Metasploit Framework基础介绍及下载

    缓冲区溢出好比是正常情况下,容积为1升的杯子最多只能盛1升的水,但是当我们将3升的水倒入一个这个只有1升的杯子里时,可想而知,多出来的部分会溢出杯子,洒到桌上甚至满地都是。计算机也…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注