GitHub 虚假“安全警报”问题利用 OAuth 应用劫持账户
HackerNews 编译,转载请注明出处: 一场大规模的网络钓鱼活动近日波及近12,000个GitHub仓库,攻击者通过伪造的“安全警报”问题诱骗开发者授权一款恶意的OAuth应用,从而获取对其账户及代码的完全控制权。 “安全警报:异常访问尝试 我们检测到您的GitHub账户存在来自新位置或设备的登录尝试。” 这是GitHub钓鱼问题中的典型表述。 所有GitHub钓鱼问题均含有相同文本,警告用户账户在冰岛雷克雅未克的某个IP地址(53.253.117.8)出现异常活动。 GitHub仓库中发布的虚假“安全警报”问题 来源:BleepingComputer 网络安全研究员Luc4m首先发现了这一虚假安全警报,它警告GitHub用户账户已被入侵,建议用户更新密码、查看并管理活跃会话以及启用双因素认证来保护账户安全。 然而,所有这些建议操作的链接都指向GitHub授权页面,用于一个名为“gitsecurityapp”的OAuth应用,该应用请求大量高风险权限(范围),若授权成功,攻击者将获得用户账户及仓库的完全访问权。 恶意OAuth应用请求的权限 来源:BleepingComputer 以下是该恶意OAuth应用请求的权限及其提供的访问权限列表: – repo:对公共和私有仓库的完全访问权 – user:对用户个人资料的读写权限 – read:org:读取组织成员、组织项目和团队成员信息 – read:discussion, write:discussion:对讨论的读写权限 – gist:访问GitHub代码片段 – delete_repo:删除仓库的权限 – workflows, workflow, write:workflow, read:workflow, update:workflow:对GitHub Actions工作流的控制权 如果GitHub用户登录并授权该恶意OAuth应用,将生成一个访问令牌并发送回应用的回调地址。在这次活动中,回调地址是托管在onrender.com(Render)上的不同网页。 带有回调到onrender.com页面的OAuth授权链接 来源:BleepingComputer 此次钓鱼活动始于今日上午6:52(美国东部时间),目前仍在进行中,已波及近12,000个仓库。不过,这一数字仍在波动,表明GitHub很可能正在对此次攻击做出响应。 GitHub仓库中创建的虚假安全警报问题 来源:BleepingComputer 如果您在这次钓鱼攻击中不幸中招,错误地授权了该恶意OAuth应用,应立即通过进入GitHub设置中的应用部分来撤销其访问权限。 在应用页面中,撤销任何不熟悉或可疑的GitHub应用或OAuth应用的访问权限。在这次活动中,应查找名称与“gitsecurityapp”相似的应用。 接下来,检查是否有新的或意外的GitHub Actions(工作流)以及是否有私人代码片段被创建。 最后,轮换您的凭证和授权令牌。 BleepingComputer已就此次钓鱼活动联系GitHub,并将在收到回复后更新报道。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文