研究发现,攻击者利用伪造时间戳等方式在GitHub上传播恶意代码

当开发人员在GitHub上寻找开源项目时,会习惯对其元数据进行检查,但研究发现,这些元数据很容易被伪造,并以此用来传播恶意代码。

Checkmarx 的研究人员在一份新报告中警告说,开发人员在查看元数据时应当尽力核实背后贡献者的身份,而不应仅停留于对元素据表面的检查。

通常,开发人员在GitHub上寻找开源项目时,会倾向于选择那些活跃的、有积极维护记录的贡献者所提供的项目,Git对每一次更改分配了一个唯一的 ID,该ID记录了由谁更新、具体的更新内容以及时间戳,相对而言,拥有较多的更新反映了贡献者对这个项目的重视,项目得到了较好的维护与优化。

但根据Checkmarx的说法,攻击者可以轻松伪造这些记录。报告称,衡量 GitHub 上用户活动的一个重要指标是用户个人资料页面上的活跃热图,显示用户在一段时间内的活跃程度,而攻击者能在注册的全新账户上通过伪造带有时间戳的提交记录,使之看起来已经平台上活跃了很长时间。

利用git set更改本地两个环境变量,从而在 GitHub 上显示伪造的时间戳

类似的,攻击者还可以“借用”一些知名的、信誉度良好的贡献者身份上传包含恶意代码的项目,攻击者只需要找到这些贡献者的电子邮件地址,然后在 Git 命令行上设置用户名和电子邮件地址并提交更改。报告称,尽管 GitHub 提供了隐藏电子邮件地址的方法,但大多数人并没有使用这些功能,从而让攻击者可以相对容易地获取这些邮件地址。此外,被借用身份的贡献者也不会收到任何关于他们的账户被添加为另一个项目的贡献者的通知。

Checkmarx的供应链安全主管Tzachi Zornstain强调,开发人员在选择开源项目时,要重视这些项目贡献者的身份是否已被验证,如果一个项目包含多个贡献者提交的代码,要确保这些贡献者也是必须真实可靠。

他还建议这些项目贡献者使用GitHub的数字签名功能,对自己的代码进行签名,这样他们的贡献就会被验证。该功能包括一个 “警惕模式”,显示所有在其名下贡献的代码的状态,包括其他人可能在其名下提交的代码。GitHub指出,如果所有贡献者希望能够这样做,就需要在2023年前开启双因素认证。

参考来源:https://www.darkreading.com/application-security/how-attackers-could-dupe-developers-into-downloading-malicious-code-from-github

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/122116.html<

(0)
运维的头像运维
上一篇2025-02-22 04:57
下一篇 2025-02-22 04:58

相关推荐

  • 消除机会是有效网络安全的关键

    犯罪是一种复杂的现象,犯罪学家、社会学家和心理学家已经研究了几十年。虽然犯罪行为背后的动机可能因人而异,但犯罪本质上可以归结为三个关键因素:动机、手段和机会。在网络犯罪的背景下,确…

  • 关于安全工具“整合”的那些误解

    随着网络威胁形势日趋严峻,恶意行为者的能力不断增强,网络安全团队开始采用更多的工具来降低其风险敞口。这些工具本身可能具有非常大的价值,但企业如今拥有的庞大工具集已经触发了严重问题—…

  • PDF文件解析与PDF恶代分析中的一些坑

    一、简介 最近在做文档类的恶代检测,写个总结。 本篇文章负责介绍pdf文档的格式以及恶代分析中需要注意的问题以及相应工具推荐。希望能给各位做恶代分析时提供一些帮助。 后序会更新一些…

  • 非法外联监控成就终端安全

    计算机和网络技术的发展,为终端电脑提供了丰富的网络和设备互联的手段。这些多种多样的互联互通方式,正在成为内网合规管理实践中,所要面对的最大的挑战之一。 1.非法外联挑战内网安全 现…

  • 6步教你搞定网络威胁建模

    当今社会,许多组织机构面临前所未有的网络威胁及内部威胁,其数据存储、处理与传输均存在高危风险。由于存在这些威胁,企业日益关注网络安全,使其成为信息系统安全认证专业人员(CISSP或…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注