Github发现高危漏洞,众多项目暴露风险升高
Github被发现存在一个高危漏洞,基本上所有拥有复杂GithubActions的项目都容易被攻击。这个CVE代号为CVE-2020-15228的漏洞是由Google旗下著名的ProjectZero网络安全团队在7月份时发现的。由于ProjectZero之前改变了其对于公布漏洞的政策,因此他们给了Github整整90天的时间去修复这个漏洞。Github其后在10月份时弃用了易受攻击的指令,并且也使用户发出了安全警示提醒他们要尽快更新工作流。而在10月中的时候,ProjectZero又给予了Github额外14天的宽限期。就在这个限期届满前,Github向ProjectZero申请延长限期48小时来通知更多的用户以及决定甚么时候可以修好这个漏洞。
CV-2020-15228是一个代码注入攻击,而GithubActions中的各种工作流指令是极为容易受到这类攻击。这些指令是在执行动作以及ActionRunner中的沟通渠道存在的。Google高级信息安全工程师FelixWilhem在一份ProjectZero的报告中表示:
“这个功能(工作流指令)的最大问题在于它极易受到代码注入攻击。当运行程序在解析STDOUT上的每一行文字尝试寻找工作流指令时,所有列出未受信任内容所为执行的一部分的Github动作都很容易被攻击。在大多数情况下,可设置任意环境变量这个特性,只要当另一个工作流在执行后,最终都很有可能会被用作远程执行代码。我花了些时间在Github的存储库中检查,发现只要是有点复杂的Github动作都容易被攻击。”
FelixWilhem还表示,Github要修复这个漏洞会是比较困难的,因为工作流指令的实现方式从根本上来说是不安全的,弃用那些部分指令只是一个临时的解决方法,要彻底修复就需要把工作流指令移动到其他地方,虽然这样做会破坏掉某些依赖其的代码。版权归文章原著所有,本文内容不用于商业目的,如涉及知识产权问题,联系客服立即删除!
CV-2020-15228是一个代码注入攻击,而GithubActions中的各种工作流指令是极为容易受到这类攻击。这些指令是在执行动作以及ActionRunner中的沟通渠道存在的。Google高级信息安全工程师FelixWilhem在一份ProjectZero的报告中表示:
“这个功能(工作流指令)的最大问题在于它极易受到代码注入攻击。当运行程序在解析STDOUT上的每一行文字尝试寻找工作流指令时,所有列出未受信任内容所为执行的一部分的Github动作都很容易被攻击。在大多数情况下,可设置任意环境变量这个特性,只要当另一个工作流在执行后,最终都很有可能会被用作远程执行代码。我花了些时间在Github的存储库中检查,发现只要是有点复杂的Github动作都容易被攻击。”
FelixWilhem还表示,Github要修复这个漏洞会是比较困难的,因为工作流指令的实现方式从根本上来说是不安全的,弃用那些部分指令只是一个临时的解决方法,要彻底修复就需要把工作流指令移动到其他地方,虽然这样做会破坏掉某些依赖其的代码。版权归文章原著所有,本文内容不用于商业目的,如涉及知识产权问题,联系客服立即删除!
【版权与免责声明】如发现内容存在版权问题,烦请提供相关信息发邮件至 1439028666@qq.com ,我们将及时沟通进行删除处理。
本站内容除了 98link( http://www.98link.com/ )特别标记的原创外,其它均为网友转载内容,涉及言论、版权与本站无关。
最新文章
-
1
SEO优化数据如何分析?分析数据时应关注哪些关键指标?
-
2
建立用户信任的网站设计技巧(如何在网站中打造可靠和值得信赖的品牌形象)
-
3
SEO网站引擎优化方式有哪些?如何有效提升网站排名?
-
4
SEO怎么优化网站排名?网站排名提升的策略有哪些?
-
5
提升网站流量的SEO优化策略(从选择到内链布局)
-
6
如何通过SEO优化提高网站在百度首页的排名?有哪些有效策略?
-
7
SEO搜索引擎优化教程步骤是什么?如何一步步进行优化?
-
8
常见的SEO优化误区有哪些?如何避免这些常见错误?
-
9
网站百度seo优化应该怎么做?如何提升网站在百度的排名?
-
10
新网站seo要怎么做?如何优化才能提高搜索引擎排名?