SpareNet Servers Advertising & Link Exchange

supply chain attack و پاداش 50,000$

جمع کردن
X
 
  • زمان
  • نمایش
پاک کردن همه
پست‌های جدید
  • zerod4y
    مدیر

    • Feb 2021
    • 1205

    #1

    supply chain attack و پاداش 50,000$

    برای مشاهده تصویر بزرگتر کلیک کنید

نام:	image.png
بازدیدها:	44
حجم:	43.8 کیلوبایت
شناسه:	186313
    در فوریه ۲۰۲۵، دو هکر امنیتی با نام‌های Roni Carta و Snorlhax موفق شدند یک آسیب‌پذیری حیاتی در زنجیره تأمین نرم‌افزار یک شرکت را شناسایی کرده و از آن برای اجرای کد از راه دور (RCE) روی سیستم‌های توسعه‌دهندگان، خطوط CI/CD و سرورهای تولید استفاده کنند. این کشف، که از ترکیب تحلیل زیرساخت‌های یک شرکت تازه خریداری‌شده و سوءاستفاده از ضعف‌های زنجیره تأمین نرم‌افزار حاصل شد، برای آن‌ها یک پاداش ۵۰,۵۰۰ دلاری از برنامه Bug Bounty شرکت هدف به همراه داشت.

    🔍 چگونه این آسیب‌پذیری کشف شد؟
    تمرکز بر شرکت‌های تازه خریداری‌شده: بسیاری از این شرکت‌ها هنوز استانداردهای امنیتی سخت‌گیرانه شرکت مادر را رعایت نمی‌کنند.
    تحلیل زنجیره تأمین نرم‌افزار: بررسی وابستگی‌های نرم‌افزاری (dependencies) مانند DockerHub، npm packages و CI/CD pipelines.
    بررسی Docker Images: تیم تحقیقاتی توانست تصاویر Docker را استخراج کرده و کد منبع بک‌اند را درون آن پیدا کند.
    کشف توکن‌های حساس: داخل پوشه .git/ در تصویر Docker، یک GitHub Actions Token کشف شد که به مهاجمان اجازه می‌داد کدهای ریپازیتوری را تغییر دهند.
    استخراج توکن npm: با استفاده از تحلیل لایه‌های Docker، توکن npm private package کشف شد که به تیم مهاجم امکان جایگذاری کد مخرب در پکیج‌های خصوصی و آلودگی زنجیره تأمین نرم‌افزار را می‌داد.

    🚨 اثرات این آسیب‌پذیری:
    دسترسی به سرورهای تولیدی و محیط‌های توسعه
    امکان قرار دادن کد مخرب در وابستگی‌های نرم‌افزاری شرکت
    اجرای کد از راه دور (RCE) در سیستم‌های توسعه‌دهندگان و سرورهای CI/CD
    نفوذ به سایر ریپازیتوری‌های خصوصی GitHub شرکت

    Write-up
    Life is short, break the law
در حال کار...