Docker Hub è stato violato e sono stati esposti 190,000 account, token, accessi e altro ancora

Violato

Recentemente il team di Docker ha emesso un avviso di sicurezza per annunciare l'accesso non autorizzato a un database Docker Hub da una persona non identificata. Il team Docker è venuto a conoscenza dell'intrusione che è durata solo per un breve periodo il 25 aprile 2019.

Il database Docker Hub ha esposto informazioni sensibili per circa 190,000 utenti, inclusi nomi utente e password con hash, nonché token per i repository GitHub e Bitbucket il cui utilizzo non consigliato da una terza parte potrebbe compromettere l'integrità dei repository di codice.

Secondo l'opinione di Docker, le informazioni nel database includevano token di accesso per i repository GitHub e Bitbucket utilizzati per la compilazione automatica del codice in Docker Hub, oltre a nomi utente e password una piccola percentuale di utenti: 190,000 account utente Rappresentano meno del 5% degli utenti di Docker Hub.

Infatti, Le chiavi di accesso GitHub e Bitbucket archiviate in Docker Hub consentono agli sviluppatori di modificare il codice del progetto e compila automaticamente l'immagine in Docker Hub.

Le applicazioni degli interessati potrebbero essere modificate

Il rischio potenziale per i 190,000 utenti i cui account sono stati esposti è che se un utente malintenzionato ottiene l'accesso ai propri token di accesso, potresti ottenere l'accesso al loro repository di codice privato che potrebbero modificare in base alle autorizzazioni memorizzate nel token.

Tuttavia, se il codice viene modificato per motivi sbagliati e sono state implementate immagini compromesse, questo potrebbe portare a gravi attacchi alla catena di approvvigionamentopoiché le immagini Docker Hub vengono comunemente utilizzate nelle applicazioni e nelle configurazioni server.

Nel tuo avviso di sicurezza pubblicato venerdì sera, Docker ha affermato di aver già revocato tutti i token e le chiavi di accesso sullo schermo.

Docker ha anche affermato che migliora i suoi processi di sicurezza generali e rivede le sue politiche. Ha inoltre annunciato che sono ora disponibili i nuovi strumenti di monitoraggio.

Docker-Hub-Hacked 1

Tuttavia, è importante che gli sviluppatori, che hanno utilizzato la compilazione automatica di Docker Hub, controlla i tuoi repository di progetto per accessi non autorizzati.

Ecco l'avviso di sicurezza pubblicato da Docker venerdì sera:

Giovedì 25 aprile 2019, abbiamo scoperto un accesso non autorizzato a un singolo database Hub che archivia un sottoinsieme di dati non utente. finanziario Dopo la scoperta, agiamo rapidamente per intervenire e proteggere il sito.

Vogliamo farti sapere cosa abbiamo imparato dalle nostre indagini in corso, inclusi gli account Docker Hub interessati e le azioni che gli utenti dovrebbero intraprendere.

Questo è ciò che abbiamo imparato:

Durante un breve periodo di accesso non autorizzato a un database Docker Hub, potrebbero essere stati esposti dati sensibili da circa 190,000 account (meno del 5% degli utenti Hub).

I dati includono i nomi utente e le password con hash di una piccola percentuale di questi utenti, nonché i token Github e Bitbucket per le build Docker automatiche.

Azione da intraprendere:

Chiediamo agli utenti di modificare la propria password in Docker Hub e qualsiasi altro account che condivide questa password.

Per gli utenti con server di compilazione automatica che potrebbero essere stati interessati, abbiamo revocato le chiavi di accesso e i token da GitHub e ti viene chiesto di riconnetterti ai tuoi repository e controllare i log di sicurezza per vedere se c'è qualche azione. Si sono verificati eventi imprevisti.

Puoi controllare le azioni di sicurezza sui tuoi account GitHub o BitBucket per vedere se si sono verificati accessi imprevisti nelle ultime 24 ore.

Ciò potrebbe influire sulle build correnti del nostro servizio di build automatizzato. Potrebbe essere necessario disconnettere e ricollegare il provider di origine GitHub e Bitbucket come descritto nel link sottostante.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.