ភាពវៃឆ្លាតទិន្នន័យជំនាន់

ពួក Hacker បង្កើតតំណភ្ជាប់បន្លំស្របច្បាប់ជាមួយ Ghost GitHub, GitLab Comments

កាលបរិច្ឆេទ:

ពួក Hacker កំពុងប្រើមតិយោបល់របស់ GitHub និង GitLab ដែលមិនបានផ្សព្វផ្សាយដើម្បីបង្កើតតំណភ្ជាប់បន្លំដែលហាក់ដូចជាបានមកពីគម្រោងកម្មវិធីប្រភពបើកចំហស្របច្បាប់ (OSS) ។

ល្បិចដ៏ឆ្លាតវៃដែលត្រូវបានពិពណ៌នាដំបូងដោយ Sergei Frankoff នៃ Open Analysis កាលពីខែមុន អនុញ្ញាតឱ្យនរណាម្នាក់ធ្វើ ក្លែងបន្លំឃ្លាំងណាមួយដែលពួកគេចង់បាន ដោយគ្មានម្ចាស់ឃ្លាំងដឹងអំពីវា។ ហើយ​បើ​ទោះ​ជា​ម្ចាស់​ដឹង​រឿង​នេះ​ក៏​ដោយ ក៏​ពួក​គេ​មិន​អាច​ធ្វើ​អ្វី​ដើម្បី​បញ្ឈប់​វា​បាន​ដែរ។

ករណីនៅក្នុងចំណុច: ពួក Hacker មាន បានបំពានវិធីសាស្រ្តនេះរួចហើយ ដើម្បីចែកចាយ Redline Stealer Trojanដោយប្រើតំណភ្ជាប់ដែលភ្ជាប់ជាមួយ GitHub-hosted repos របស់ Microsoft "vcpkg" និង "STL" នេះបើយោងតាម ​​McAfee ។ Frankoff ដោយឯករាជ្យបានរកឃើញករណីជាច្រើនទៀតដែលពាក់ព័ន្ធនឹងកម្មវិធីផ្ទុកដូចគ្នាដែលបានប្រើនៅក្នុងយុទ្ធនាការនោះ ហើយ Bleeping Computer បានរកឃើញ repo ដែលរងផលប៉ះពាល់បន្ថែម "httprouter" ។

នេះ​បើ​តាម Bleeping Computerបញ្ហានេះប៉ះពាល់ដល់ទាំង GitHub ដែលជាវេទិកាមួយដែលមានអ្នកប្រើប្រាស់ចុះឈ្មោះច្រើនជាង 100 លាននាក់ និងដៃគូប្រកួតប្រជែងជិតបំផុតរបស់ខ្លួនគឺ GitLab ដែលមានអ្នកប្រើប្រាស់ច្រើនជាង 30 លាននាក់។

គុណវិបត្តិដ៏គួរឱ្យកត់សម្គាល់នេះនៅក្នុង GitHub និង GitLab ស្ថិតនៅក្នុងលក្ខណៈដែលអាចស្រមៃបានបំផុត។

អ្នកអភិវឌ្ឍន៍ជាញឹកញាប់នឹងទុកការផ្ដល់យោបល់ ឬរាយការណ៍អំពីកំហុសដោយទុកមតិយោបល់នៅលើទំព័រគម្រោង OSS ។ ពេលខ្លះ មតិយោបល់បែបនេះនឹងពាក់ព័ន្ធនឹងឯកសារ៖ ឯកសារ រូបថតអេក្រង់ ឬប្រព័ន្ធផ្សព្វផ្សាយផ្សេងទៀត។

នៅពេលឯកសារត្រូវបង្ហោះជាផ្នែកនៃមតិយោបល់លើបណ្តាញចែកចាយខ្លឹមសាររបស់ GitHub និង GitLab (CDNs) មតិយោបល់ត្រូវបានផ្តល់ URL ដោយស្វ័យប្រវត្តិ។ URL នេះ​ត្រូវ​បាន​ភ្ជាប់​យ៉ាង​ច្បាស់​ជាមួយ​នឹង​គម្រោង​អ្វី​ក៏ដោយ​ដែល​មតិ​ទាក់ទង​នឹង។ ជាឧទាហរណ៍ នៅលើ GitLab ឯកសារដែលបានបង្ហោះជាមួយនឹងមតិយោបល់ទទួលបាន URL ក្នុងទម្រង់ដូចខាងក្រោម៖ https://gitlab.com/{project_group_name}/{repo_name}/uploads/{file_id}/{file_name}.

អ្វី​ដែល​ពួក Hacker បាន​រក​ឃើញ​គឺ​ថា វា​ផ្តល់​នូវ​ការ​គ្រប​ដណ្ដប់​ដ៏​ល្អ​ឥត​ខ្ចោះ​សម្រាប់​មេរោគ​របស់​ពួក​គេ។ ជាឧទាហរណ៍ ពួកគេអាចបង្ហោះកម្មវិធីផ្ទុកមេរោគសម្រាប់ RedLine Stealer ទៅកាន់ Microsoft repo ហើយទទួលបានតំណមួយត្រឡប់មកវិញ។ ទោះបីជាវាផ្ទុកមេរោគក៏ដោយ សម្រាប់អ្នកមើលណាមួយ វានឹងបង្ហាញជាតំណភ្ជាប់ស្របច្បាប់ទៅកាន់ឯកសារ Microsoft repo ពិតប្រាកដ។

ប៉ុន្តែនោះមិនមែនទាំងអស់ទេ។

ប្រសិនបើអ្នកវាយប្រហារបង្ហោះមេរោគទៅកាន់ repo អ្នកនឹងគិតថាម្ចាស់ repo នោះ ឬ GitHub នឹងឃើញវា ហើយដោះស្រាយវា។

អ្វី​ដែល​ពួក​គេ​អាច​ធ្វើ​បាន​គឺ​ត្រូវ​បាន​បោះ​ពុម្ព​ផ្សាយ​និង​បន្ទាប់​មក​លុប​មតិ​យោបល់​យ៉ាង​ឆាប់​រហ័ស​។ URL បន្តដំណើរការ ហើយឯកសារនៅតែផ្ទុកឡើងទៅកាន់ CDN របស់គេហទំព័រ។

ឬប្រសើរជាងនេះ៖ អ្នកវាយប្រហារមិនអាចបង្ហោះមតិយោបល់ដើម្បីចាប់ផ្តើមបានទេ។ នៅលើ GitHub និង GitLab តំណការងារត្រូវបានបង្កើតដោយស្វ័យប្រវត្តិភ្លាមៗនៅពេលដែលឯកសារត្រូវបានបន្ថែមទៅមតិយោបល់ដែលកំពុងដំណើរការ។

សូមអរគុណចំពោះ banal quirk នេះ អ្នកវាយប្រហារអាចបង្ហោះ malware ទៅកាន់ GitHub repo ណាមួយដែលពួកគេចង់បាន ទទួលបាន link ត្រឡប់មកវិញដែលភ្ជាប់ជាមួយ repo នោះ ហើយគ្រាន់តែទុក comment នោះចោល។ ពួកគេអាចប្រើវាក្នុងការវាយប្រហារបន្លំបានដរាបណាពួកគេចង់បាន ខណៈពេលដែលម៉ាកដែលក្លែងបន្លំនឹងមិនដឹងថាតំណណាមួយត្រូវបានបង្កើតតាំងពីដំបូងឡើយ។

URLs ព្យាបាទដែលភ្ជាប់ជាមួយឃ្លាំងស្របច្បាប់ផ្តល់ទំនុកចិត្តដល់ការវាយប្រហារដោយបន្លំ ហើយផ្ទុយទៅវិញ គំរាមកំហែងដល់ អាម៉ាស់ និងធ្វើឱ្យខូចភាពជឿជាក់ នៃគណបក្សក្លែងបន្លំ។

អ្វី​ដែល​អាក្រក់​ជាង​នេះ​គឺ​ពួក​គេ​មិន​មាន​ការ​ទាមទារ​។ យោងតាម ​​Bleeping Computer មិនមានការកំណត់ដែលអនុញ្ញាតឱ្យម្ចាស់គ្រប់គ្រងឯកសារភ្ជាប់ទៅនឹងគម្រោងរបស់ពួកគេទេ។ ពួកគេ​អាច​បិទ​មតិយោបល់​ជា​បណ្ដោះអាសន្ន ដោយ​ការពារ​ការរាយការណ៍​អំពី​បញ្ហា និង​សហការ​ជាមួយ​សហគមន៍ ប៉ុន្តែ​មិន​មាន​ការ​ជួសជុល​ជា​អចិន្ត្រៃយ៍​ទេ។

Dark Reading បានទាក់ទងទាំង GitHub និង GitLab ដើម្បីសួរថាតើពួកគេមានគម្រោងដោះស្រាយបញ្ហានេះនិងរបៀបណា។ នេះជារបៀបដែលមនុស្សម្នាក់បានឆ្លើយតប៖

"GitHub បានប្តេជ្ញាចិត្តក្នុងការស៊ើបអង្កេតបញ្ហាសុវត្ថិភាពដែលបានរាយការណ៍។ យើងបិទគណនីអ្នកប្រើប្រាស់ និងខ្លឹមសារដោយអនុលោមតាម គោលការណ៍ប្រើប្រាស់ដែលអាចទទួលយកបានរបស់ GitHubដែលហាមឃាត់ការបង្ហោះខ្លឹមសារដែលគាំទ្រដោយផ្ទាល់នូវការវាយប្រហារសកម្មខុសច្បាប់ ឬយុទ្ធនាការមេរោគដែលបង្កគ្រោះថ្នាក់បច្ចេកទេស” អ្នកតំណាង GitHub បាននិយាយនៅក្នុងអ៊ីមែលមួយ។ "យើងបន្តវិនិយោគក្នុងការធ្វើអោយប្រសើរឡើងនូវសុវត្ថិភាពរបស់ GitHub និងអ្នកប្រើប្រាស់របស់យើង ហើយកំពុងស្វែងរកវិធានការដើម្បីការពារកាន់តែប្រសើរឡើងប្រឆាំងនឹងសកម្មភាពនេះ។ យើងណែនាំអ្នកប្រើប្រាស់ឱ្យធ្វើតាមការណែនាំដែលផ្តល់ដោយអ្នកថែទាំ អំពីរបៀបទាញយកកម្មវិធីដែលត្រូវបានចេញផ្សាយជាផ្លូវការ។ អ្នកថែទាំអាចប្រើប្រាស់បាន។ ការចេញផ្សាយ GitHub ឬបញ្ចេញដំណើរការនៅក្នុងកញ្ចប់ និងការចុះបញ្ជីកម្មវិធី ដើម្បីចែកចាយកម្មវិធីដោយសុវត្ថិភាពដល់អ្នកប្រើប្រាស់របស់ពួកគេ។"

Dark Reading នឹងធ្វើបច្ចុប្បន្នភាពរឿងប្រសិនបើ GitLab ឆ្លើយតប។ ក្នុង​ពេល​នេះ អ្នក​ប្រើ​គួរ​ជាន់​ស្រាល។

លោក Jason Soroko អនុប្រធានជាន់ខ្ពស់ផ្នែកផលិតផលនៅ Sectigo មានប្រសាសន៍ថា "អ្នកអភិវឌ្ឍន៍ដែលឃើញឈ្មោះអ្នកលក់ដែលគួរឱ្យទុកចិត្តនៅក្នុង GitHub URL ជារឿយៗនឹងជឿជាក់ថាអ្វីដែលពួកគេកំពុងចុចលើគឺមានសុវត្ថិភាព និងស្របច្បាប់" ។ “មានការអត្ថាធិប្បាយជាច្រើនអំពីរបៀបដែលធាតុ URL មិនត្រូវបានយល់ដោយអ្នកប្រើប្រាស់ ឬមិនមានអ្វីដែលត្រូវធ្វើជាមួយការជឿទុកចិត្តច្រើន។ ទោះយ៉ាងណាក៏ដោយ នេះគឺជាឧទាហរណ៍ដ៏ល្អឥតខ្ចោះដែល URLs មានសារៈសំខាន់ និងមានសមត្ថភាពបង្កើតការជឿទុកចិត្តខុស។

"អ្នកអភិវឌ្ឍន៍ត្រូវគិតឡើងវិញអំពីទំនាក់ទំនងរបស់ពួកគេចំពោះតំណភ្ជាប់ដែលភ្ជាប់ជាមួយ GitHub ឬឃ្លាំងផ្សេងទៀត ហើយវិនិយោគពេលវេលាមួយចំនួនក្នុងការត្រួតពិនិត្យ ដូចជាពួកគេអាចមានឯកសារភ្ជាប់អ៊ីមែល។"

spot_img

បញ្ញាចុងក្រោយ

spot_img

ជជែកជាមួយយើង

សួស្តី! តើខ្ញុំអាចជួយអ្នកដោយរបៀបណា?