攻击者利用Okta被盗令牌黑入Cloudflare

Cloudflare的Atlassian服务器遭到可疑国家黑客攻击,攻击者利用Okta被盗凭证访问了Confluence、Jira和Bitbucket。云服务商采取了一系列措施修复和强化安全,确认攻击旨在获取全球网络访问。奇安信代码卫士提供安全解决方案以保障软件开发过程中的安全。
摘要由CSDN通过智能技术生成

33528e53d7abd3138e9dc7944a093dc8.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Cloudflare 披露称其内部 Atlassian 服务器遭某可疑“国家攻击者”攻陷,Confluence wiki、Jira 漏洞数据库和 Bitbucket 源代码管理系统遭访问。

74aebcaf63a19e81389622b70ebd7068.gif

威胁行动者首先在11月14日获得对 Cloudflare 自托管 Atlassian 服务器的访问权限,接着通过侦察阶段后访问了该公司的 Confluence 和 Jira 系统。

Cloudflare 公司的首席执行官 Matthew Prince、首席技术官 John Graham-Cumming 和首席安全官 Grant Bourzikas 指出,“他们之后在11月22日返回,通过 ScriptRunner for Jira 建立了对 Atlassian 服务器的持久访问权限,获得对源代码管理系统的访问权限,并且尝试访问可访问 Clouflare 尚未在巴西圣保罗投入生产的数据中心的控制台服务器但未果。”

为了访问系统,攻击者使用了2023年10月 Okta 攻击事件中被盗但 Clouflare 未变更的一个访问令牌和3个服务账户凭据。Cloudflare 公司在11月23日检测到这一恶意活动,在11月24日早晨阻止了黑客的访问权限,其网络安全取证专家在三天后也就是11月26日开始启动调查。

Cloudflare 公司员工在解决问题期间变更了所有生产凭据(超过5000个唯一凭据)、物理分割测试和架构系统、在4893个系统上执行取证分类、重新构建和重启了该公司全局网络上的所有系统,包括所有 Atlassian 服务器(Jira、Confluence 和 Bitbucket)和可由攻击者访问的机器。

威胁行动者还尝试黑入Cloudflare 位于圣保罗尚未使用的数据中心,但以失败告终。随后数据中心的所有设备都返回给制造商以确保数据中心是百分之百安全的。

虽然修复投入几乎在一个月前就结束,但Cloudflare 公司表示员工仍在着手进行软件加固以及凭据和漏洞管理工作。该公司表示事件并不影响客户数据或系统;服务、全局网络系统或配置也不受影响,“尽管我们了解事件对运营的影响极其有限,但我们对此非常重视,因为威胁者使用被盗凭据获得对 Atlassian 服务器的访问权限并访问了某些文档和数量有限的源代码。基于与行业同事和政府的协作,我们认为该攻击是由国家黑客实施的,目的是获得对 Cloudflare 全局网络的可持久和广泛的访问权限。分析他们所访问的 wiki 页面、漏洞数据库问题和源代码仓库可知,他们似乎在寻找关于全局网络架构、安全性和管理的信息;毫无疑问目的是找到更深的立足点。”

2023年10月18日,攻击者使用盗自 Okta 支持系统的认证令牌攻陷了 Cloudflare 的 Okta 实例。攻陷 Okta 客户支持系统的黑客还获得对134家客户文件的访问权限,包括 1Password、BeyondTrust 和 Cloudflare 等。

2023年10月事件发生后,Cloudflare 公司表示安全事件响应团队的快速响应遏制和最小化了对 Cloudflare 系统和数据的影响,且Cloudflare 客户信息或系统并未受影响。

2022年8月,攻击者试图使用在钓鱼攻击中盗取的员工凭据但失败,因为他们无法访问由受害者回公司发布的 FIDO2-合规安全密钥。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

在公司电脑登录个人谷歌账户,Okta 支持系统受陷134家客户受影响

因第三方遭攻击,Okta的5000名员工个人数据被泄露

Okta 支持系统遭攻陷,已有Cloudflare、1Password等三家客户受影响

CircleCI、LastPass、Okta和Slack安全事件:攻击者正瞄准核心企业工具

黑客攻陷Okta发动供应链攻击,影响130多家组织机构

原文链接

https://www.securityweek.com/cisa-sets-48-hour-deadline-for-removal-of-insecure-ivanti-products/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

5c37c2bf63c2a99d1516461565560c95.jpeg

fd7f09f3d40ebcc2e7312b7408d752a7.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   78fb6a6e43cd441f5bda4ab9b01da305.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值