CircleCI’nin İhlal Soruşturmasından Alınacak Dersler


Kimlik ve Erişim Yönetimi , Olay ve İhlal Müdahalesi , Güvenlik Operasyonları

Dikkat: Kötü Amaçlı Yazılım Antivirüsü Atladı; Saldırganlar Çalıntı Tek Oturum Açma Jetonlarını Yeniden Kullandı

Mathew J. Schwartz (euroinfosec) •
19 Ocak 2023

CircleCI'nin İhlal Soruşturmasından Alınacak Dersler

CircleCI’nin bir çalışanın dizüstü bilgisayarına kötü amaçlı yazılım bulaştıran ve iki faktörlü kimlik doğrulama savunmasını atlayan bir saldırının alıcı tarafında yer alma talihsizliği, sektör genelinde öğrenilen potansiyel derslerdir – en azından bir başkasının deneyiminden öğrenecek kadar akıllı olan herhangi bir şirket için.

Ayrıca bakınız: paneli | Şifreleme Yükseliyor! Kullanıcı Gizliliği ve Uyumluluğu ile Güvenliği Nasıl Dengeleyeceğinizi Öğrenin

CircleCI sulu bir hedeftir. Sürekli entegrasyon ve sürekli teslimat platformu, Airbnb, Google, Meta, Okta ve Salesforce gibi kuruluşlardakiler de dahil olmak üzere 1 milyondan fazla geliştirici tarafından kullanılmaktadır.

Olay, saldırganların teknik hile veya sosyal mühendislik yoluyla iki faktörlü kimlik doğrulama savunmalarını atladıkları bir başka vaka olarak dikkate değerdir (bkz:: Cisco Saldırıya Uğradı: Firma, İlk Erişim Aracısına İzinsiz Girişi İzliyor).

Sonuç olarak, saldırının ayrıntıları, saldırganların araçları ve taktikleri hakkında ortaya çıkardıkları şeyler ve kendi evinizin düzenli olmasını sağlamak için bir üvendire olarak incelenmeye değer.

CTO Rob Zuber yayınlanan en son ihlal güncellemesinde, CircleCI mühendisinin dizüstü bilgisayarına bulaşmak için kullanılan kötü amaçlı yazılımın şirketin uç nokta güvenlik araçları tarafından tespit edilmediğini ve daha sonra “geçerli, 2FA destekli” tek oturum açma oturum çerezini çalmak için kullanıldığını yazdı. Cuma. Bu belirteç, saldırganın “uzak bir konumda hedeflenen çalışanın kimliğine bürünmesine ve ardından erişimi üretim sistemlerimizin bir alt kümesine yükseltmesine” olanak sağladı.

Zuber, çalınan müşteri verileri şifrelenmiş biçimde saklanırken, saldırganın “çalışan bir süreçten şifreleme anahtarlarını çıkardığını ve potansiyel olarak şifrelenmiş verilere erişmelerini sağladığını” söylüyor.

İhlalin bir sonucu olarak, “Tüm müşterilerin OAuth belirteçleri, Proje API Belirteçleri, SSH anahtarları ve daha fazlası dahil olmak üzere sırlarını döndürmelerini tavsiye ettik” diyor. Ayrıca müşterilerin 16 Aralık 2022’den 4 Ocak’a kadar sistemlerinde herhangi bir şüpheli etkinlik aramasını tavsiye ediyor. ” o ekler.

CircleCI, müşterilerin proje API’lerini ve kişisel API belirteçlerini 4 Ocak’ta döndürmeye başladığını söylüyor. Aynı gün, belirteçlerini döndürmek için GitHub OAuth, AWS ve Atlassian’ın Bitbucket Git tabanlı kaynak kodu deposu barındırma hizmeti için talepler yayınladı.

Şirket, kaç müşterinin etkilenmiş olabileceğini bilmiyor. Zuber, “Hedeflenen çalışan, çalışanın normal görevlerinin bir parçası olarak üretim erişim belirteçleri oluşturma ayrıcalıklarına sahip olduğu için, yetkisiz üçüncü taraf, müşteri ortam değişkenleri, belirteçler ve anahtarlar dahil olmak üzere bir veritabanları ve mağaza alt kümesindeki verilere erişebildi ve bunları sızdırabildi.” müşterilere söyler. “Sırlarınızın bu üçüncü şahıs sistemlerine yetkisiz erişim için kullanılıp kullanılmadığını bilmemizin hiçbir yolu yok.”

Ancak geçen hafta itibariyle, en fazla dört müşterinin “bu olayın bir sonucu olarak üçüncü taraf sistemlerine yetkisiz erişim” bildirdiğini söyledi.

19 Günlük İhlal Zaman Çizelgesi

Saldırganların dışarı sızan verilere erişim elde etmekten ne kadar hızlı hareket ettiğini gösteren, CircleCI tarafından şimdiye kadar yeniden oluşturulan olayın zaman çizelgesi aşağıdadır:

Dersler öğrenildi

Bu saldırının ayrıntılarıyla ilgili birkaç önemli ayrıntı öne çıkıyor:

CircleCI saldırıdan ne öğrendi? Şirket, iyileştirme de dahil olmak üzere bir dizi ayrı güvenlik iyileştirmesi yaptığını veya uygulayacağını söylüyor:

CircleCI, ihlal ve kesinti için müşterilerden özür diledi ve bunun neden olduğu işleri ekledi ve soruşturmasını yürütürken gösterdikleri sabır için teşekkür etti.

İdeal olarak, hiçbir şirket, özellikle müşteri veya tüketici verilerini tehlikeye atan bir ihlalin kurbanı olmaz. Ancak gerçek dünyada, suçlular tam tersi bir sonuç elde etmek için fazla mesai yapıyor. Öyleyse CircleCI’ye yalnızca nasıl saldırıya uğradığı ve nelerin risk altında olduğu hakkında bilgi paylaştığı için değil, aynı zamanda başkalarının kendilerini daha iyi korumalarına yardımcı olmak için eyleme geçirilebilir ayrıntıları paylaştığı için de teşekkür ederiz.





Source link