Các công cụ AWS, Google và Azure CLI có thể làm lộ thông tin xác thực

0
0

 - Nghiên cứu bảo mật mới phát hiện ra rằng các công cụ giao diện dòng lệnh (CLI) từ Amazon Web Services (AWS) và Google Cloud có thể tiết lộ thông tin xác thực nhạy cảm trong nhật ký bản dựng (build logs), gây ra rủi ro đáng kể cho các tổ chức.

Nhà nghiên cứu bảo mật Roi Nisimi cho biết: “Một số câu lệnh trên Azure CLI, AWS CLI và Google Cloud CLI có thể tiết lộ thông tin nhạy cảm dưới dạng biến môi trường, có thể bị tác nhân đe dọa thu thập khi được phát hành bởi các công cụ như GitHub Actions”.

Microsoft đã giải quyết vấn đề này như một phần của các bản cập nhật bảo mật phát hành vào tháng 11 năm 2023 và gán cho nó mã định danh CVE CVE-2023-36052 (điểm CVSS: 8,6).

 

Vấn đề liên quan đến cách các lệnh CLI, chẳng hạn những lệnh được sử dụng để hiển thị các biến môi trường đã được định nghĩa trước và ghi kết quả vào logs Continuous Integration and Continuous Deployment (CI/CD). Danh sách lệnh được sử dụng trên AWS và Google Cloud có thể dẫn đến rò rỉ thông tin nhạy cảm được liệt kê bên dưới.

- aws lambda get-function-configuration

- aws lambda get-function

- aws lambda update-function-configuration

- aws lambda update-function-code

- aws lambda publish-version

- gcloud functions deploy --set-env-vars

- gcloud functions deploy --update-env-vars

- gcloud functions deploy --remove-env-vars

Orca cho biết họ đã phát hiện một số dự án trên GitHub đã vô tình làm rò rỉ token truy cập và dữ liệu nhạy cảm khác thông qua tệp log Github Actions, CircleCI, TravisCI và Cloud Build.

Không giống như Microsoft, cả Amazon và Google đều coi đây là hành vi đã được dự đoán, yêu cầu các tổ chức thực hiện các bước để tránh lưu trữ dữ liệu nhạy cảm trong các biến môi trường và thay vào đó sử dụng dịch vụ lưu trữ bí mật chuyên dụng như AWS Secrets Manager hoặc Google Cloud Secret Manager.

Google cũng khuyến nghị sử dụng tùy chọn "--no-user-output-enabled" để ngăn việc in kết quả thực hiện lệnh vào standard output và standard errort trong terminal.

Nisimi cho biết: “Nếu kẻ xấu có được các biến môi trường này, điều này có thể dẫn đến việc xem thông tin nhạy cảm bao gồm thông tin xác thực, như mật khẩu, tên người dùng và khóa (key), chúng có thể truy cập bất kỳ tài nguyên nào mà chủ sở hữu kho lưu trữ có thể truy cập”.

"Các lệnh CLI theo mặc định được cho là đang chạy trong môi trường an toàn, nhưng khi kết hợp với CI/CD pipelines, chúng có thể gây ra mối đe dọa bảo mật".

PV (theo thehackernews.com/tinnhiemmang.vn)


Ý kiến bạn đọc


Thủ tướng chỉ thị ngân hàng tiết giảm chi phí, phấn đấu giảm mặt bằng lãi suất cho vay

(VnMedia) - Thủ tướng yêu cầu Ngân hàng Nhà nước chỉ đạo các tổ chức tín dụng tiếp tục tiết giảm chi phí, phấn đấu giảm mặt bằng lãi suất cho vay ở mức hợp lý; thực hiện nghiêm túc việc công bố công khai, minh bạch lãi suất cho vay...

Ngày hội CNTT và STEM ngành Giáo dục & Đào tạo Hà Nội sẽ khai mạc vào sáng 4/5

(VnMedia)- Ngày hội CNTT và STEM ngành Giáo dục và Đào tạo (GD&ĐT) Hà Nội năm 2024, sẽ khai mạc vào sáng 04/5/2024, tại Trường THPT Chuyên Nguyễn Huệ, quận Hà Đông. 

Giá vàng thế giới đảo chiều giảm, vàng nhẫn tròn trơn còn 75 triệu đồng/lượng

(VnMedia) - Chốt phiên làm việc rạng sáng nay (3/5), giá vàng giao ngay tại thị trường New York đã đảo chiều giảm hơn 20 USD/ounce sau 1 phiên tăng mạnh trước đó.

Cảnh báo chiến dịch tấn công mới nhắm vào các thiết bị mạng Cisco

(VnMedia) - Trung tâm Giám sát an toàn không gian mạng quốc gia, Cục An toàn thông tin - Bộ Thông tin và Truyền thông, ghi nhận chiến dịch tấn công mạng ArcaneDoor ảnh hưởng đến các thiết bị mạng Cisco.

Ông Trần Thanh Mẫn điều hành hoạt động của Quốc hội cho đến khi kiện toàn chức danh Chủ tịch Quốc hội

(VnMedia) -  Ủy ban Thường vụ Quốc hội phân công ông Trần Thanh Mẫn điều hành hoạt động của Ủy ban Thường vụ Quốc hội và Quốc hội cho đến khi kiện toàn được chức danh Chủ tịch Quốc hội.