被投毒的管道:研究员探索CI环境中的攻击方法

研究显示,软件供应链攻击日益增长,CI/CD平台成为主要攻击目标。攻击者通过滥用源代码管理(SCM)仓库权限,实施所谓的“投毒的管道执行(PPE)”攻击,篡改CI配置文件以执行恶意代码,可能导致敏感信息泄露、生产环境破坏。此类攻击要求攻击者获取SCM权限,但一旦得手,后果严重。企业需重视供应链安全,加强代码审计和访问控制。
摘要由CSDN通过智能技术生成

f743bdcb02b41a1e9f1ff995f6bd8aa7.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

8c7e6292d62c7346329d86796fcc37d6.png

专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

b28e6eb60f24345c64940515fe69e2de.png

Cider Security 公司的研究总监 Omer Gil 说明了如何滥用源代码管理 (SCM) 仓库中的权限导致CI投毒或“投毒的管道攻击”。

开发环境包括CI和CD平台是合并代码,自动化软件构建、测试,并向 DevOps 项目交付代码的基础构建块。

2月8日,Gil 发布技术文章指出,鉴于CI和CD环境所发挥的关键作用,它们也是“当前攻击面的主要组成部分”并经常包含组织机构的机密和凭据。能够攻陷 CI/CD环境的攻击者或能够访问生产领域或交互机制,发动范围更广的供应链攻击。最近案例包括SolaWinds 和 Codecov 交付的投毒的软件更新和Kaseya 公司遭到的攻击。

5a6229948ba911ce9dd84c67de75139e.png

71d947b0b86d3b8c9b1645359e4dfd47.png

投毒的管道执行

38afe8aa4c7c9e6b9a20d9b79e344001.png

2021年7月,欧盟网络安全局 (ENISA) 对比了2020年和2021年的供应链事件并发布报告指出,约50%的网络攻击是由APT组织发动的,但未知攻击占所报告事件的42%。

ENISA 还补充道,超过60%的供应链攻击“利用”了客户对供应商的信任,66%的攻击瞄准目标供应商代码以进一步攻陷目标客户。

访问CI并执行供应链攻击的最方便方式是拥有直接的访问权限。然而,Gil 提到,本地技术也可被用于篡改生产管道,无需直接访问CI环境。Gil 将这种技术称为 “投毒的管道执行 (PPE)”,通过使用管道仓库中托管的CI配置文件,主要关注管道被定义的一种常见方式。这些文件(通常具有标准格式如 Jenkinsfile、.gitlab-ci.yml、circleci/config.yml,以及 GitHub Actions YAML)包含的命令在管道任务从开发环境中拉取代码时会被触发。如果攻击者可篡改命令列表,则可在CI 中执行命令。

而这就是需要PPE的地方。

209045ccddc5ddeaa1c5240e6d2e7c54.png

c09b02f68b14d3840ded50f43ec1bf44.png

攻击CI管道

25f9a19d326da7c5fcef980ba38fe8f3.png

被投毒的管道攻击向量要求威胁行动者具有SCM权限如用户凭据或访问令牌,以操纵 CI 配置文件或类似内容并执行管道活动。

攻击者还必须能够在不触发审计的情况下篡改这些文件。Gil 表示执行未审计代码的管道更易受PPE攻击。

PPE分为多种类型:

(1)直接类型(D-PPE):攻击者修改和目标项目处于同一个未知的CI配置文件

(2)间接类型(I-PPE):恶意代码被注入由管道配置文件间接调用的文件中

(3)公开类型(P-PPE/3PE):攻击者需要获取凭据和/或权限,访问托管管道配置文件的仓库。也有可能通过在接受和执行未审计代码时拉取请求来攻陷公开项目。

建立代码执行后,攻击者就可访问和CI相关的机密、推送恶意任务、传播恶意代码、访问任务节点可访问的外部资产,还可能访问其它主机或资产。Gil 评论称,“攻击者总是可获得对SCM组织机构和仓库的访问权限。凭据、访问令牌和SSH密钥可通过一般攻击方法如钓鱼、凭证填充或在内网横向移动等获取。PPE向量可导致攻击者利用这种访问权限在CI管道中执行恶意代码,从而在几分钟内甚至是几秒钟内访问生产环境。”

在Reddit 论坛上,一些人询问该攻击向量是否存在任何新鲜之处,以及权限的前提条件是否使PPE的总体风险失效。Synopsys Software Integrity Group 公司的首席安全咨询师 Travis Biehn 表示,“Omer Gil 以专业视角介绍了我们了解甚少的一种攻击向量。它是否是夸张说法?可能是,但 Omer 并没有这样做。攻击者可能不会选择这个攻击向量,它作为便捷或必要向量的场景几乎不存在。”

AT&T Business 公司的网络安全布道总监 Theresa Lanowitz 补充表示,“我们常说每家公司都是软件公司。如果组成数字化体验的应用程序未采用安全第一的方式,那么漏洞就会进入生产环境,而最终从收入、信任或整体安全角度来看,它会使企业问题重重。因此,当前和未来创建的应用程序或伺服小程序(我们现在已经不再编写庞大的后台应用程序)不仅要更小、更加目标导向,而且还要将安全谨记在心。”

开源卫士试用地址:https://oss.qianxin.com

2b37ab27ef049dcfaa18eae1f5bd1091.png

推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍

Apache Cassandra 开源数据库软件修复高危RCE漏洞

2021年软件供应链攻击数量激增300%+

热门开源CMS平台 Umbraco 中存在多个安全漏洞,可使账户遭接管

详细分析开源软件项目 Ajax.NET Professional 中的RCE 漏洞(CVE-2021-23758)

SAP 严重漏洞可导致供应链攻击

Apache PLC4X开发者向企业下最后通牒:如不提供资助将停止支持

Apache 软件基金会:顶级项目仍使用老旧软件,补丁作用被削弱

美国商务部发布软件物料清单 (SBOM) 的最小元素(上)

美国商务部发布软件物料清单 (SBOM) 的最小元素(中)

美国商务部发布软件物料清单 (SBOM) 的最小元素(下)

NIST 发布关于使用“行政令-关键软件”的安全措施指南

NIST 按行政令关于加强软件供应链安全的要求,给出“关键软件”的定义及所含11类软件

SolarWinds 攻击者再次发动供应链攻击

美国“加强软件供应链安全实践的指南” (SSDF V1.1草案) 解读来了

软件供应链安全现状分析与对策建议

“木马源”攻击影响多数编程语言的编译器,将在软件供应链攻击中发挥巨大作用

GitHub 在 “tar” 和 npm CLI 中发现7个高危的代码执行漏洞

流行的 NPM 包依赖关系中存在远程代码执行缺陷

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

Npm 恶意包试图窃取 Discord 敏感信息和浏览器文件

微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析

SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制

找到软件供应链的薄弱链条

GitHub谈软件供应链安全及其重要性

揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司

开源软件漏洞安全风险分析

开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析

集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等

限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市

热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码

GitKraken漏洞可用于盗取源代码,四大代码托管平台撤销SSH密钥

因服务器配置不当,热门直播平台 Twitch 的125GB 数据和源代码被泄露

彪马PUMA源代码被盗,称客户数据不受影响

原文链接

https://portswigger.net/daily-swig/poisoned-pipelines-security-researcher-explores-attack-methods-in-ci-environments

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

e068d88725d554ade06478dbd6672e3e.png

c070ff8bf396d677d419e37e1697782b.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   92c03b2a19509ab4019ace5508fc40f2.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值