Github发现高危漏洞,众多项目暴露风险升高
Github被发现存在一个高危漏洞,基本上所有拥有复杂GithubActions的项目都容易被攻击。这个CVE代号为CVE-2020-15228的漏洞是由Google旗下著名的ProjectZero网络安全团队在7月份时发现的。由于ProjectZero之前改变了其对于公布漏洞的政策,因此他们给了Github整整90天的时间去修复这个漏洞。Github其后在10月份时弃用了易受攻击的指令,并且也使用户发出了安全警示提醒他们要尽快更新工作流。而在10月中的时候,ProjectZero又给予了Github额外14天的宽限期。就在这个限期届满前,Github向ProjectZero申请延长限期48小时来通知更多的用户以及决定甚么时候可以修好这个漏洞。
CV-2020-15228是一个代码注入攻击,而GithubActions中的各种工作流指令是极为容易受到这类攻击。这些指令是在执行动作以及ActionRunner中的沟通渠道存在的。Google高级信息安全工程师FelixWilhem在一份ProjectZero的报告中表示:
“这个功能(工作流指令)的最大问题在于它极易受到代码注入攻击。当运行程序在解析STDOUT上的每一行文字尝试寻找工作流指令时,所有列出未受信任内容所为执行的一部分的Github动作都很容易被攻击。在大多数情况下,可设置任意环境变量这个特性,只要当另一个工作流在执行后,最终都很有可能会被用作远程执行代码。我花了些时间在Github的存储库中检查,发现只要是有点复杂的Github动作都容易被攻击。”
FelixWilhem还表示,Github要修复这个漏洞会是比较困难的,因为工作流指令的实现方式从根本上来说是不安全的,弃用那些部分指令只是一个临时的解决方法,要彻底修复就需要把工作流指令移动到其他地方,虽然这样做会破坏掉某些依赖其的代码。版权归文章原著所有,本文内容不用于商业目的,如涉及知识产权问题,联系客服立即删除!
CV-2020-15228是一个代码注入攻击,而GithubActions中的各种工作流指令是极为容易受到这类攻击。这些指令是在执行动作以及ActionRunner中的沟通渠道存在的。Google高级信息安全工程师FelixWilhem在一份ProjectZero的报告中表示:
“这个功能(工作流指令)的最大问题在于它极易受到代码注入攻击。当运行程序在解析STDOUT上的每一行文字尝试寻找工作流指令时,所有列出未受信任内容所为执行的一部分的Github动作都很容易被攻击。在大多数情况下,可设置任意环境变量这个特性,只要当另一个工作流在执行后,最终都很有可能会被用作远程执行代码。我花了些时间在Github的存储库中检查,发现只要是有点复杂的Github动作都容易被攻击。”
FelixWilhem还表示,Github要修复这个漏洞会是比较困难的,因为工作流指令的实现方式从根本上来说是不安全的,弃用那些部分指令只是一个临时的解决方法,要彻底修复就需要把工作流指令移动到其他地方,虽然这样做会破坏掉某些依赖其的代码。版权归文章原著所有,本文内容不用于商业目的,如涉及知识产权问题,联系客服立即删除!
【版权与免责声明】如发现内容存在版权问题,烦请提供相关信息发邮件至 1439028666@qq.com ,我们将及时沟通进行删除处理。
本站内容除了 98link( http://www.98link.com/ )特别标记的原创外,其它均为网友转载内容,涉及言论、版权与本站无关。
最新文章
-
1
百度站长平台外链分析功能全新升级,助力网站优化!(百度站长平台外链分析功能大改版,提供更全面、精准的优化数据。)
-
2
提升网站排名收录的技巧(掌握SEO优化,让你的网站排名更上一层楼)
-
3
如何优化核心的SEO方法(从研究到内容创作的全面指南)
-
4
SEO优化的正确操作方法(全面提升网站的搜索引擎排名)
-
5
分享做网站SEO优化为什么需要一定时间?影响优化时间的因素有哪些?
-
6
SEO优化如何做才能实现稳定排名?具体步骤有哪些?
-
7
如何利用SEO实现高效的推广效果?常见问题有哪些?
-
8
SEO搜索引擎优化工作需要哪些技能?怎样掌握这些技能?
-
9
如何优化高端网站的Html5前端性能?性能优化常见问题有哪些?
-
10
SEO具体是做什么的?SEO的主要工作内容有哪些?