Các công cụ AWS, Google và Azure CLI có thể làm lộ thông tin xác thực

0
0

 - Nghiên cứu bảo mật mới phát hiện ra rằng các công cụ giao diện dòng lệnh (CLI) từ Amazon Web Services (AWS) và Google Cloud có thể tiết lộ thông tin xác thực nhạy cảm trong nhật ký bản dựng (build logs), gây ra rủi ro đáng kể cho các tổ chức.

Nhà nghiên cứu bảo mật Roi Nisimi cho biết: “Một số câu lệnh trên Azure CLI, AWS CLI và Google Cloud CLI có thể tiết lộ thông tin nhạy cảm dưới dạng biến môi trường, có thể bị tác nhân đe dọa thu thập khi được phát hành bởi các công cụ như GitHub Actions”.

Microsoft đã giải quyết vấn đề này như một phần của các bản cập nhật bảo mật phát hành vào tháng 11 năm 2023 và gán cho nó mã định danh CVE CVE-2023-36052 (điểm CVSS: 8,6).

 

Vấn đề liên quan đến cách các lệnh CLI, chẳng hạn những lệnh được sử dụng để hiển thị các biến môi trường đã được định nghĩa trước và ghi kết quả vào logs Continuous Integration and Continuous Deployment (CI/CD). Danh sách lệnh được sử dụng trên AWS và Google Cloud có thể dẫn đến rò rỉ thông tin nhạy cảm được liệt kê bên dưới.

- aws lambda get-function-configuration

- aws lambda get-function

- aws lambda update-function-configuration

- aws lambda update-function-code

- aws lambda publish-version

- gcloud functions deploy --set-env-vars

- gcloud functions deploy --update-env-vars

- gcloud functions deploy --remove-env-vars

Orca cho biết họ đã phát hiện một số dự án trên GitHub đã vô tình làm rò rỉ token truy cập và dữ liệu nhạy cảm khác thông qua tệp log Github Actions, CircleCI, TravisCI và Cloud Build.

Không giống như Microsoft, cả Amazon và Google đều coi đây là hành vi đã được dự đoán, yêu cầu các tổ chức thực hiện các bước để tránh lưu trữ dữ liệu nhạy cảm trong các biến môi trường và thay vào đó sử dụng dịch vụ lưu trữ bí mật chuyên dụng như AWS Secrets Manager hoặc Google Cloud Secret Manager.

Google cũng khuyến nghị sử dụng tùy chọn "--no-user-output-enabled" để ngăn việc in kết quả thực hiện lệnh vào standard output và standard errort trong terminal.

Nisimi cho biết: “Nếu kẻ xấu có được các biến môi trường này, điều này có thể dẫn đến việc xem thông tin nhạy cảm bao gồm thông tin xác thực, như mật khẩu, tên người dùng và khóa (key), chúng có thể truy cập bất kỳ tài nguyên nào mà chủ sở hữu kho lưu trữ có thể truy cập”.

"Các lệnh CLI theo mặc định được cho là đang chạy trong môi trường an toàn, nhưng khi kết hợp với CI/CD pipelines, chúng có thể gây ra mối đe dọa bảo mật".

PV (theo thehackernews.com/tinnhiemmang.vn)


Ý kiến bạn đọc


Giá vàng thế giới đảo chiều giảm, vàng nhẫn tròn trơn còn 75 triệu đồng/lượng

(VnMedia) - Chốt phiên làm việc rạng sáng nay (3/5), giá vàng giao ngay tại thị trường New York đã đảo chiều giảm hơn 20 USD/ounce sau 1 phiên tăng mạnh trước đó.

Cảnh báo chiến dịch tấn công mới nhắm vào các thiết bị mạng Cisco

(VnMedia) - Trung tâm Giám sát an toàn không gian mạng quốc gia, Cục An toàn thông tin - Bộ Thông tin và Truyền thông, ghi nhận chiến dịch tấn công mạng ArcaneDoor ảnh hưởng đến các thiết bị mạng Cisco.

Ông Trần Thanh Mẫn điều hành hoạt động của Quốc hội cho đến khi kiện toàn chức danh Chủ tịch Quốc hội

(VnMedia) -  Ủy ban Thường vụ Quốc hội phân công ông Trần Thanh Mẫn điều hành hoạt động của Ủy ban Thường vụ Quốc hội và Quốc hội cho đến khi kiện toàn được chức danh Chủ tịch Quốc hội.

Giá xăng RON95 đảo chiều tăng, lên sát mức 25 nghìn đồng/lít

(VnMedia) – Kể từ 15h chiều nay (2/5), giá xăng dầu được các doanh nghiệp đồng loạt điều chỉnh. Trong đó, xăng E5RON92 giảm 08 đồng/lít so với giá cơ sở hiện hành còn 23.911 đồng/lít, còn xăng RON95 lại tăng 40 đồng/lít lên mức 24.955 đồng/lít.

Công cụ hiệu quả trong cuộc chiến chống tin nhắn rác và cuộc gọi rác

(VnMedia) - Trong cuộc sống hiện đại số ngày nay, cuộc chiến chống lại các tin nhắn và cuộc gọi rác trở nên ngày càng gay gắt. Đối diện với sự quấy rối này, việc thúc đẩy sử dụng tên định danh đang nổi lên như một giải pháp tiềm năng...