Codecov-Bash-Uploader-Vorfall
Was ist Codecov-Bash-Uploader-Vorfall?
Codecov-Bash-Uploader-VorfallLieferketten-Vorfall im April 2021, bei dem Angreifer das Bash-Uploader-Skript von Codecov manipulierten und CI/CD-Geheimnisse tausender Kunden ausschleusten.
Im April 2021 gab das Coverage-Unternehmen Codecov bekannt, dass sein Bash-Uploader-Skript seit Januar 2021 von Angreifern manipuliert worden war, die einen Fehler im Docker-Image-Build-Prozess ausgenutzt hatten. Der trojanisierte Uploader uebermittelte Umgebungsvariablen, darunter Tokens, Schluessel und Zugangsdaten, aus den CI/CD-Pipelines der Kunden an Angreifer-Infrastruktur. Codecov wird von tausenden Organisationen genutzt, darunter grosse SaaS-, Fintech- und Security-Anbieter; Folgen waren u.a. Schluesselrotationen bei HashiCorp, Twilio, Rapid7 und weiteren sowie Folgeangriffe. Der Vorfall verdeutlichte das Risiko intransparenter CI-Skripte und stiess Controls wie ephemere Build-Secrets und signiertes CI-Tooling an.
● Beispiele
- 01
Ein Start-up stellt fest, dass im CI exponierte AWS-Keys exfiltriert wurden, und rotiert alle Codecov-beruehrten Credentials.
- 02
Ein Anbieter wechselt nach der Veroeffentlichung von einem Bash-Pipe-Uploader auf eine versionierte, signierte Action.
● Häufige Fragen
Was ist Codecov-Bash-Uploader-Vorfall?
Lieferketten-Vorfall im April 2021, bei dem Angreifer das Bash-Uploader-Skript von Codecov manipulierten und CI/CD-Geheimnisse tausender Kunden ausschleusten. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.
Was bedeutet Codecov-Bash-Uploader-Vorfall?
Lieferketten-Vorfall im April 2021, bei dem Angreifer das Bash-Uploader-Skript von Codecov manipulierten und CI/CD-Geheimnisse tausender Kunden ausschleusten.
Wie funktioniert Codecov-Bash-Uploader-Vorfall?
Im April 2021 gab das Coverage-Unternehmen Codecov bekannt, dass sein Bash-Uploader-Skript seit Januar 2021 von Angreifern manipuliert worden war, die einen Fehler im Docker-Image-Build-Prozess ausgenutzt hatten. Der trojanisierte Uploader uebermittelte Umgebungsvariablen, darunter Tokens, Schluessel und Zugangsdaten, aus den CI/CD-Pipelines der Kunden an Angreifer-Infrastruktur. Codecov wird von tausenden Organisationen genutzt, darunter grosse SaaS-, Fintech- und Security-Anbieter; Folgen waren u.a. Schluesselrotationen bei HashiCorp, Twilio, Rapid7 und weiteren sowie Folgeangriffe. Der Vorfall verdeutlichte das Risiko intransparenter CI-Skripte und stiess Controls wie ephemere Build-Secrets und signiertes CI-Tooling an.
Wie schützt man sich gegen Codecov-Bash-Uploader-Vorfall?
Schutzmaßnahmen gegen Codecov-Bash-Uploader-Vorfall kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Codecov-Bash-Uploader-Vorfall?
Übliche alternative Bezeichnungen: Codecov-Lieferketten-Angriff.
● Verwandte Begriffe
- attacks№ 1116
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.
- appsec№ 166
CI/CD-Sicherheit
Kontrollen, die Continuous-Integration- und Continuous-Delivery-Pipelines vor Kompromittierung, Code-Injektion, Secret-Leakage und unautorisierten Deployments schützen.