Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 196

Codecov-Bash-Uploader-Vorfall

Was ist Codecov-Bash-Uploader-Vorfall?

Codecov-Bash-Uploader-VorfallLieferketten-Vorfall im April 2021, bei dem Angreifer das Bash-Uploader-Skript von Codecov manipulierten und CI/CD-Geheimnisse tausender Kunden ausschleusten.


Im April 2021 gab das Coverage-Unternehmen Codecov bekannt, dass sein Bash-Uploader-Skript seit Januar 2021 von Angreifern manipuliert worden war, die einen Fehler im Docker-Image-Build-Prozess ausgenutzt hatten. Der trojanisierte Uploader uebermittelte Umgebungsvariablen, darunter Tokens, Schluessel und Zugangsdaten, aus den CI/CD-Pipelines der Kunden an Angreifer-Infrastruktur. Codecov wird von tausenden Organisationen genutzt, darunter grosse SaaS-, Fintech- und Security-Anbieter; Folgen waren u.a. Schluesselrotationen bei HashiCorp, Twilio, Rapid7 und weiteren sowie Folgeangriffe. Der Vorfall verdeutlichte das Risiko intransparenter CI-Skripte und stiess Controls wie ephemere Build-Secrets und signiertes CI-Tooling an.

Beispiele

  1. 01

    Ein Start-up stellt fest, dass im CI exponierte AWS-Keys exfiltriert wurden, und rotiert alle Codecov-beruehrten Credentials.

  2. 02

    Ein Anbieter wechselt nach der Veroeffentlichung von einem Bash-Pipe-Uploader auf eine versionierte, signierte Action.

Häufige Fragen

Was ist Codecov-Bash-Uploader-Vorfall?

Lieferketten-Vorfall im April 2021, bei dem Angreifer das Bash-Uploader-Skript von Codecov manipulierten und CI/CD-Geheimnisse tausender Kunden ausschleusten. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.

Was bedeutet Codecov-Bash-Uploader-Vorfall?

Lieferketten-Vorfall im April 2021, bei dem Angreifer das Bash-Uploader-Skript von Codecov manipulierten und CI/CD-Geheimnisse tausender Kunden ausschleusten.

Wie funktioniert Codecov-Bash-Uploader-Vorfall?

Im April 2021 gab das Coverage-Unternehmen Codecov bekannt, dass sein Bash-Uploader-Skript seit Januar 2021 von Angreifern manipuliert worden war, die einen Fehler im Docker-Image-Build-Prozess ausgenutzt hatten. Der trojanisierte Uploader uebermittelte Umgebungsvariablen, darunter Tokens, Schluessel und Zugangsdaten, aus den CI/CD-Pipelines der Kunden an Angreifer-Infrastruktur. Codecov wird von tausenden Organisationen genutzt, darunter grosse SaaS-, Fintech- und Security-Anbieter; Folgen waren u.a. Schluesselrotationen bei HashiCorp, Twilio, Rapid7 und weiteren sowie Folgeangriffe. Der Vorfall verdeutlichte das Risiko intransparenter CI-Skripte und stiess Controls wie ephemere Build-Secrets und signiertes CI-Tooling an.

Wie schützt man sich gegen Codecov-Bash-Uploader-Vorfall?

Schutzmaßnahmen gegen Codecov-Bash-Uploader-Vorfall kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Codecov-Bash-Uploader-Vorfall?

Übliche alternative Bezeichnungen: Codecov-Lieferketten-Angriff.

Verwandte Begriffe