准确的电话号码和 WhatsApp 号码提供商。 如果您想要电子邮件营销活动列表或短信营销活动,那么您可以联系我们的团队。电报: @xhie1

免费试用用户需小心 GitHub Codespace被用来传播恶意软件

有人声称 GitHub Codespaces 可能被黑客滥用。GitHub Codespace 是一项在 GitHub 服务器上运行的开发容器中创建和测试应用程序的服务。开发人员可以通过公共 GitHub URL 向其他人授予预览应用程序的访问权限,但分布式恶意软件正在秘密滥用此功能。

ⓒ 盖蒂图片银行

安全公司趋势科技的研究人员在一份新报告中写道:“当应用程序端口私下共享时,将使用浏览器 cookie 并进行身份验证。” 但是,如果端口是公开共享的(即没有身份验证或身份验证上下文),攻击者可以利用此功能来托管脚本和恶意软件样本等恶意内容。”

GitHub Codespace 和端口转发

Codespace 基本上是一个基于云的集成开发环境 (IDE)。基于云的集成开发环境的特点是能够直接在基于Web的界面中编写 墨西哥电话号码数据 和运行代码,而不是需  要花费大量时间来初始设置的本地托管环境。开发人员可以使用预先配置了运行代码所需的所有工具、库和编程运行时的开发容器,在 GitHub 云中运行这些容器,并通过 GitHub CLI 控制它们。

当将配置文件上传到用户存储库时,开发容器会自动运行。与传统方法相比,这提供了更大的灵活性和自动化潜力。用户每月可以免费使用 2 核虚拟机最多 60 小时。每个 Codespace 环境都驻留在其自己的 VM 中,并具有隔离的虚拟网络。但是,开发人员可以使用称为端口转发的功能与组织的其他成员或公开共享其应用程序的预览链接。

例如,当用户在端口 8080 上转发内部应用程序时,将生成格式为 <github 用户名>-<代码空间名称>-<随机标识符>-<暴露端口>.preview.app.github.dev 的唯一 URL被建造。这实际上是 Preview.app.github.dev 域的独特子域。

开发容器滥用增加

电话号码 数据

容器映像已预先配置,但您 销售线索 可以使用 GitHub CLI 在映像中运行命令。在演示中,趋势科技研究团队使用了 Microsoft 维护的开发容器映像。在这里,我们编写了使用附带的 Python 运行时打开一个简单 HTTP 服务器的配置,并公开转发端口 8000。

研究团队还使用 GitHub CLI 对容器进行身份验证,运行两个简单的命令从外部 URL 下载包含恶意软件的压缩文件,然后将其本地解压缩到基于 Python 的 Web 服务器提供的目录。这创建了一个包含恶意文件的公共目录,可以通过preview.app.github.dev URL访问这些恶意文件。

研究团队通过脚本自动化了整个过程,并将代码空间设置为在 100 秒后或在访问 URL 后删除。这允许本地计算机上的恶意软件分发者立即启动临时代码空间并下载另一个恶意软件。基于 GitHub 的域在某种程度上是值得信赖的,并且与受害者的环境相关。通过从此类域下载文件,它们不太可能被网络安全网关阻止或标记。

 

Leave a comment

Your email address will not be published. Required fields are marked *