AWS, Google և Azure CLI գործիքները նպաստում են Build Log–երի արտահոսքին

AWS, Google և Azure CLI գործիքները նպաստում են  Build Log–երի արտահոսքին

Կիբերանվտանգության ոլորտի նոր հետազոտությունը պարզել է, որ Amazon Web Service (AWS)–ն ու Google Cloud-ի command-line (CLI) գործիքները կարող են բացահայտել կոնֆիդենցիալ հավատարմագրերը, ինչն էլ զգալի վտանգ կարող է դառնալ կազմակերպությունների համար:

Խոցելիությունը Orca ընկերության կողմից ստացել է «LeakyCLI» կոդային անվանումը։

«Azure CLI-ի, AWS CLI-ի և Google Cloud CLI-ի որոշ հրամաններ կարող են նպաստել կոնֆիդենցիալ տվյալների բացահայտմանը», – The Hacker News-ին տված հարցազրույցուն նշում է անվտանգության գծով փորձագետ՝ Ռոի Նիսիմին։

Microsoft-ը տվյալ bug-ի հարցը լուծել է որպես 2023 թվականի նոյեմբերին թողարկված անվտանգության թարմացումների մաս՝  նրան տալով CVE նույնացուցիչը CVE-2023-36052 (CVSS կատալոգում միավորը՝ 8.6):

Գաղափարը նրանում է, թե ինչպես կարող են CLI հրամանները օգտագործվել, որոնք Continuous Integration and Continuous Deployment (CI/CD) log–ում կարող են  հանդես գալ որպես output–եր: AAWS–ի և Google Cloud–ի հրամանների ցանկը հետևյալն է՝

– aws lambda get-function-configuration

– lambda get-function

– aws lambda update-function-configuration

– aws lambda update-function-code

– aws lambda publish-version

– gcloud functions deploy <func> –set-env-vars

– gcloud functions deploy <func> –update-env-vars

– gcloud functions deploy <func> –remove-env-vars

Orca-ն  մի քանի նախագիծ է հայտնաբերել GitHub-ում, որոնք անզգուշաբար մի քանի access token–եր են դուրս բերել և նպաստել՝ Github Actions-ի, CircleCI-ի, TravisCI-ի և Cloud Build log–երում առկա կոնֆիդենցիալ տվյալների արտահոսքին։

 

Credentials in Build Logs

«CLI հրամաններն աշխատում են անվտանգ միջավայրում, սակայն CI/CD–երի հետ միասին դրանք կարող են անվտանգության լուրջ սպառնալիքի վերածվել»:

 

Աղբյուրը՝  https://thehackernews.com/