加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

攻击者可滥 用 GitHub 代码空间传递恶意软件

发布时间:2023-02-22 13:52:22 所属栏目:安全 来源:
导读:安保专家发现,用户可通过将配置文件提交至存储库,定制 GitHub 代码空间项目,此举会为项目所有用户创建可重复的代码空间配置,每个代码空间都可在 GitHub 托管的虚拟机上运行。此外,代码空间支持端口转发功能,允
安保专家发现,用户可通过将配置文件提交至存储库,定制 GitHub 代码空间项目,此举会为项目所有用户创建可重复的代码空间配置,每个代码空间都可在 GitHub 托管的虚拟机上运行。此外,代码空间支持端口转发功能,允许用户从本地浏览器访问和调试运行在特定端口上的网络应用。

Trend Micro 安全研究人员指出,开发人员可以在组织内部或者直接公开分享转发端口,任何知道 URL 和端口号的人都可以访问公共端口,这就意味着攻击者可以滥用此功能来托管恶意内容,并在针对其发起的攻击中窃取了共享服务的指向使用这些服务的资源的链接。

在帖子中,Trend Micro 表示为了验证其对威胁建模滥用情况的假设,在 8080 端口上运行一个基于Python 的 HTTP 服务器,转发并公开暴露了该端口。整个过程中,很容易就发现了 URL 和没有 cookies 的认证。

GitHub 代码空间通常使用 HTTP 转发端口,如果需要,开发人员也可以将任何端口更改为 HTTPS。一旦开发人员将公开可见的端口更新为 HTTPS,端口的可见性将自动变为私有,快速查看 VirusTotal 等威胁情报平台将显示该域没有恶意历史记录,如果通过该域分发,阻止下载恶意文件的可能性会大大降低。2.0的安全漏洞,这些漏洞允许黑客利用该漏洞进行攻击。该漏洞可能导致用户访问受感染的网站,从而造成数据泄露。

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!