일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- 네관사2급
- 개발자
- 트랜잭션
- 리눅스 마스터
- 클라우드
- 리눅스
- 스프링
- 네트워크
- tcp
- 프로토콜
- Linux
- 네트워크관리사
- 오답노트
- 악성코드
- Cloud
- db
- SSO
- 러시아
- 리마2급2차
- 제로 트러스트
- 스프링부트
- Java
- 오늘의 오답노트
- AWS
- 보안
- security
- CVE
- 기업간의 협업 중요성
- 깃허브
- 보안이슈
Archives
- Today
- Total
일단 진행시켜
[GitHub] 깃허브 액션 ArtiPACKED 공격, 리포지토리 취약 본문
1. GitHub Vulnerability 'ArtiPACKED' Exposes Repositories to Potential Takeover
GitHub 취약성 'ArtiPACKED'는 리포지토리를 잠재적 인수에 노출시킵니다. (thehackernews.com)
[ 요약 ]
1. 새로 발견된 ArtiRACKED라는 GitHub 취약점을 통해 공격자는 GitHub Actions 아티팩트를 통해 리포지토리 및 조직 cloud 환경에 무단 액세스를 얻을 수 있다.
2. 이 취약점은 타사 클라우드 서비스 및 GitHub의 토큰을 유출할 수 있으며, 이로 인해 잠재적인 유출 및 리포지토리에 대한 무차별 액세스가 허용되는 것이다.
3. GitHub 아티팩트는 사용자 워크플로우의 작업 간에 데이터를 공유할 수 있다. 일반적으로 빌드, 로그 파일 등을 공유하게 된다. 이러한 아티팩트가 오픈 소스 프로젝트일 경우, 누구나 사용/접근이 가능하여 GitHub 액세스 토큰과 같은 주요 정보를 추출할 수 있게 된다.
➕
GitHub Actions 아티팩트?
- GitHub 워크플로우 내에서 작업 간 데이터를 공유하는데 쓰인다
- 빌드 결과, 로그 파일이나 다른 데이터를 하나의 작업에서 생성하고 다음 작업에서 이를 사용할 수 있도록 전달하는 기능을 수행한다
- 이러한 아티팩트가 노출될 경우, 깃허브 접근 토큰 등 중요한 정보가 노출될 수 있으며 이는 보안 위험을 초래할 수 있다.
🤔 이에 대한 나의 생각
내가 매일 사용하는 깃허브에서도 취약점이 발견되었다는 기사를 읽고 정말 놀랐다. 신뢰할 수 있는 서비스, 특히 오픈 소스 프로젝트에 연결된 서비스에도 숨겨진 위험이 있을 수 있다는 사실을 깨달았다. GitHub Actions의 아티팩트 및 유출 토큰과 관련된 이 위험성은 모든 리포지토리에 대한 주요 정보를 노출시킨다.
널리 사용되는 플랫폼에서도 취약점은 예기치 않게 나타날 수 있으므로 오픈 소스 도구로 작업할 때도 경계심을 유지하고 보안을 신경 써야겠다는 생각이 든다.
'🗞️ 보안 동향 파악 및 나의 생각 정리' 카테고리의 다른 글
Node.js 1.1.9 이전 버전에서 SSRF 취약점 발견 (0) | 2024.08.19 |
---|---|
[피싱] 악성코드 'DBatLoader' 주의보 (0) | 2024.08.18 |
[Microsoft] Patch Tuesday 업데이트로부터 10개의 제로데이 버그 (0) | 2024.08.15 |
[Microsoft] CLFS Bug ⁉️ (0) | 2024.08.13 |
공격자는 고교생, 서울시 교육청 고교학점제지원센터 해킹 (0) | 2024.08.12 |