最近CircleCI平台的安全漏洞不仅影响到使用该开发平台的组织,还波及到集成此平台的其他第三方应用,如、、和。Mitiga的研究人员建议用户在CircleCI平台的安全事件后,不仅要更换所有存储在平台上的密钥,还应在其所有其它SaaS和云平台上检查可疑活动。
CircleCI在1月4日发生安全事件后,已向用户建议更换平台上存储的所有密钥。Mitiga今天发布的一篇技术博客,为用户提供了有关如何全面检测第三方应用恶意活动的指导,并强调了此次事件对其他SaaS和云服务提供商的潜在影响。
“在使用CircleCI平台时,您需要将其与其他SaaS和云服务集成,为每个集成提供认证令牌和密钥。”博客文章中提到,“当安全事件发生在您的CircleCI平台上时,所有与CircleCI集成的其他SaaS平台和云服务也面临风险,因为它们的密钥存储在CircleCI平台上,可能被威胁者利用来扩大攻击范围。”
除了遵循CircleCI的建议更换所有密钥外,Mitiga还建议用户对所有其他SaaS和云平台进行恶意行为的监查。例如,CircleCI使用PAT、SSH密钥或本地生成的公私钥进行GitHub身份验证,用户应检查从CircleCI用户发起的可疑GitHub活动。在某些情况下,CircleCI使用的密钥是针对DevOps个人用户的,这将使查找过程更加复杂。
用户可以特别关注可疑行为,例如:git.clone
、git.fetch
、git.pull
及包含“actor_location”的GitHub审计日志。
“可以使用CircleCI用户对github.com进行身份验证,手动查看用户设置中的安全日志。在该日志中,源IP默认已启用,可以追踪来自新IP的不正常连接和操作。”博客文章补充道。
关于在AWS、GCP和Azure上猎查可疑活动的详细技术指南,也都在博客中提供。
在1月4日的安全事件后,CircleCI持续更新事件响应的进展。根据其最新的,公司声称已减轻导致事件的风险,并已代表客户完成了GitHub OAuth令牌的轮换过程。
CircleCI团队并未直接回应SC Media有关此安全事件对第三方应用风险的询问,但表示会在1月17日发布一份事件报告。
SC Media已就此发现联系了GitHub、AWS、Google和Microsoft进行评论。
AWS发言人拒绝回应相关问题,而是指引SCMedia访问其网站上有关公司云安全“共享责任模型”的部分,详细说明AWS在保护其控制下的云基础设施方面的责任,而客户则负责配置和集成问题。
欲了解Mitiga的完整技术报告,请点击。
Leave a Reply