Ο ιστότοπος Sourcegraph παραβιάστηκε με χρήση διακριτικού πρόσβασης διαχειριστή που διέρρευσε
Η πλατφόρμα κωδικοποίησης Sourcegraph αποκάλυψε ό
τι
ο ιστότοπός της παραβιάστηκε αυτή την εβδομάδα χρησιμοποιώντας ένα διακριτικό πρόσβασης διαχειριστή ιστότοπου που διέρρευσε κατά λάθος στο διαδίκτυο στις 14 Ιουλίου.
Ένας εισβολέας χρησιμοποίησε το διακριτικό που διέρρευσε στις 28 Αυγούστου για να δημιουργήσει έναν νέο λογαριασμό διαχειριστή ιστότοπου και να συνδεθεί στον πίνακα ελέγχου διαχειριστή του ιστότοπου της εταιρείας, Sourcegraph.com, δύο ημέρες αργότερα.
Η παραβίαση ασφαλείας ανακαλύφθηκε την ίδια ημέρα αφότου η ομάδα ασφαλείας του Sourcegraph παρατήρησε μια σημαντική αύξηση στη χρήση API, η οποία περιγράφεται ως “απομονωμένη και ανόργανη”.
Αφού απέκτησε πρόσβαση στον πίνακα ελέγχου διαχειριστή του ιστότοπου, ο παράγοντας απειλών άλλαξε τα προνόμια του αδίστακτου λογαριασμού του πολλές φορές για να διερευνήσει το σύστημα του Sourcegraph.
“Η ομάδα ασφαλείας μας εντόπισε μια δέσμευση κώδικα από τις 14 Ιουλίου, όπου ένα διακριτικό πρόσβασης διαχειριστή ιστότοπου διέρρευσε κατά λάθος σε ένα αίτημα έλξης και χρησιμοποιήθηκε για να πλαστοπροσωπήσει έναν χρήστη για να αποκτήσει πρόσβαση στη διαχειριστική κονσόλα του συστήματός μας”, ο Διευθυντής
Ασφάλεια
ς του Sourcegraph, Ντιέγκο Κόμας
φανερωθείς
την Τετάρτη.
“Ο κακόβουλος χρήστης ή κάποιος που συνδέεται με αυτόν, δημιούργησε μια εφαρμογή μεσολάβησης που επιτρέπει στους χρήστες να καλούν απευθείας τα API του Sourcegraph και να αξιοποιούν το υποκείμενο LLM. Οι χρήστες έλαβαν οδηγίες να δημιουργήσουν δωρεάν λογαριασμούς Sourcegraph.com, να δημιουργήσουν διακριτικά πρόσβασης και στη συνέχεια να ζητήσουν από τον κακόβουλο χρήστη να αυξάνουν πολύ το όριο ποσοστού τους», της Sourcegraph
Ο ιδιωτικός κωδικός και τα διαπιστευτήρια δεν εκτέθηκαν
Κατά τη διάρκεια του συμβάντος, ο εισβολέας απέκτησε πρόσβαση στις πληροφορίες των πελατών του Sourcegraph, συμπεριλαμβανομένων των κλειδιών άδειας χρήσης, των ονομάτων και των διευθύνσεων
email
(οι χρήστες ελεύθερης βαθμίδας είχαν εκτεθεί μόνο τις διευθύνσεις email τους).
Σύμφωνα με την Comas, στην επίθεση δεν εκτέθηκαν άλλα ευαίσθητα δεδομένα σχετικά με τις πληροφορίες πελατών, όπως ιδιωτικός κωδικός, email, κωδικοί πρόσβασης, ονόματα χρήστη ή άλλες προσωπικά αναγνωρίσιμες πληροφορίες (PII).
“Δεν υπάρχει καμία ένδειξη ότι οποιαδήποτε από τις προσωπικές σας πληροφορίες τροποποιήθηκε ή αντιγράφηκε, αλλά ο κακόβουλος χρήστης θα μπορούσε να είχε δει αυτά τα δεδομένα καθώς περιηγούνταν στον πίνακα ελέγχου του διαχειριστή”, δήλωσε ο Comas στα μηνύματα ηλεκτρονικού ταχυδρομείου που στάλθηκαν σε πιθανούς επηρεασμένους χρήστες.
“Τα ιδιωτικά δεδομένα ή ο κωδικός των πελατών δεν προβλήθηκαν κατά τη διάρκεια αυτού του συμβάντος. Τα ιδιωτικά δεδομένα και ο κωδικός πελάτη βρίσκονται σε απομονωμένα περιβάλλοντα και επομένως δεν επηρεάστηκαν από αυτό το συμβάν.”
Αφού ανακάλυψε την παραβίαση ασφαλείας, το Sourcegraph απενεργοποίησε τον κακόβουλο λογαριασμό διαχειριστή ιστότοπου, μείωσε προσωρινά τα όρια ρυθμού API που ίσχυαν για όλους τους δωρεάν χρήστες της κοινότητας και περιστράφηκε τα κλειδιά άδειας χρήσης που θα μπορούσαν να είχαν εκτεθεί δυνητικά στην επίθεση.
Με μια παγκόσμια βάση χρηστών που ξεπερνά τους 1,8 εκατομμύρια μηχανικούς λογισμικού, το ρόστερ πελατών της Sourcegraph περιλαμβάνει εταιρείες υψηλού προφίλ όπως η Uber, η F5, η Dropbox, η
Lyft
, η Yelp και άλλες.
