Найти в Дзене

#news Исследователи из Wiz помогли закрыть уязвимость в AWS, которая позволяла скомпрометировать её ключевые репозитории, в том числе

aws-sdk-js-v3. А следом и все облачные среды с ним, и консоль AWS в придачу. Уязвимость окрестили CodeBreach, сообщили в августе, и её закрыли за 2 дня — и неспроста: потенциал от компрометации по масштабам мог превзойти Solar Winds. А уязвимость до смешного простая: в regex в фильтрах веб-хуков пропустили пару символов, начала и конца строки — и вместо полного совпадения ID фильтр искал подстроку. Исследователям удалось зарегать ID, включающий ID мейнтейнера репы. С его помощью пул-реквестом триггернули билд, вытянули учётные данные, и у них админка с правами на публикацию в main. У репы от SDK в 66% облачных сред. По итогам дыра закрыта, следов компрометации нет, интернеты спасены. Остались недовольные, что фокус провернули в проде, но тут уж пусть GRC переживает — главное, что команде было весело. @tomhunter

#news Исследователи из Wiz помогли закрыть уязвимость в AWS, которая позволяла скомпрометировать её ключевые репозитории, в том числе aws-sdk-js-v3. А следом и все облачные среды с ним, и консоль AWS в придачу.

Уязвимость окрестили CodeBreach, сообщили в августе, и её закрыли за 2 дня — и неспроста: потенциал от компрометации по масштабам мог превзойти Solar Winds. А уязвимость до смешного простая: в regex в фильтрах веб-хуков пропустили пару символов, начала и конца строки — и вместо полного совпадения ID фильтр искал подстроку. Исследователям удалось зарегать ID, включающий ID мейнтейнера репы. С его помощью пул-реквестом триггернули билд, вытянули учётные данные, и у них админка с правами на публикацию в main. У репы от SDK в 66% облачных сред. По итогам дыра закрыта, следов компрометации нет, интернеты спасены. Остались недовольные, что фокус провернули в проде, но тут уж пусть GRC переживает — главное, что команде было весело.

@tomhunter