Travis CI API’sindeki bir güvenlik açığı, tehdit aktörleri GitHub, Amazon Web Services (AWS) dahil olmak üzere bulut hizmetlerinde saldırı başlatmak için kimlik bilgilerini kullanabileceğinden, on binlerce geliştiricinin kullanıcı belirteçlerini ve diğer hassas bilgilerini saldırılara maruz bıraktı. ve Docker Hub.

Sorun ilk olarak 2015’te rapor edilmişti, ancak Team Nautilus’un Travis CI’nin tüm ücretsiz kullanıcılarına ait olduğunu belirten yeni bir blog gönderisine göre, API’deki güvenlik açığı bulutta yanal olarak saldırılar başlatmak için kullanılabilir. Risk altındadır.

Travis CI API, geliştiriciler tarafından uygulamaları test etmek için yaygın olarak kullanılır ve araştırmaları sırasında analistler, tehdit aktörlerinin bulut hizmetleri arasında yatay olarak hareket etmek için kullanabileceği türden hassas verilerle dolu 770 milyondan fazla açık metin günlüğüne erişebildiler. kötü amaçlı etkinlik için.

“Bu sorunun ‘tasarım gereği’ olduğunu söyleyen Travis’e bulgularımızı açıkladık, bu nedenle tüm sırlar şu anda mevcut” dedi. Travis CI API güvenlik açığı. “Tüm Travis CI ücretsiz katman kullanıcıları potansiyel olarak açıkta, bu nedenle anahtarlarınızı hemen döndürmenizi öneririz.”

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. E-posta gelen kutunuza günlük veya haftalık olarak teslim edilir.

Abone olmak



siber-1