Rapid7披露了由于Codecov供应链攻击导致的客户数据和部分源代码泄露。
周四https://www.rapid7.com/blog/post/2021/05/13/rapid7s-response-to-codecov-incident/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>网络安全公司表示,这是事件的受害者之一,在这起事件中,一名攻击者获得了对Codecov Bash上传器脚本的访问权。
针对Codecov的网络攻击发生在2021年1月31日或前后,并于4月15日公开。该组织提供代码覆盖率和测试工具,称威胁参与者篡改了Bash uploader脚本,从而损害了Codecov actions uploader for GitHub、Codecov CircleCl Orb和Codecov Bitrise步骤。
这使得攻击者能够导出用户连续集成(CI)环境中包含的数据。
数以百计的客户https://www.zdnet.com/article/codecov-breach-impacted-hundreds-of-customer-networks/“target=”\u blank“>可能受到影响,现在,Rapid7已经确认该公司就是其中之一。
Rapid7说Bash上传器的使用非常有限,因为它只安装在一台CI服务器上,用于测试和构建托管检测和响应(MDR)服务的内部工具。
因此,攻击者远离产品代码,但他们能够访问MDR的“一小部分源代码存储库”, 内部凭证(所有这些凭证现在都已轮换)以及一些MDR客户的警报相关数据。
Rapid7已经联系到了受数据泄露影响的客户。
该公司动用了网络取证援助,经过调查后得出结论,没有其他公司系统或生产环境受到损害。
Codecov有helpsystems expandes email,cloud security portfolio with acquisition agari,超越安全性