IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des secrets d'entreprise pourraient être divulgués par inadvertance via les dépôts GitHub, selon Aqua Security


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Anthony
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Novembre 2022
    Messages
    1 109
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Novembre 2022
    Messages : 1 109
    Points : 18 347
    Points
    18 347
    Par défaut Des secrets d'entreprise pourraient être divulgués par inadvertance via les dépôts GitHub, selon Aqua Security
    Des secrets d'entreprise pourraient être divulgués par inadvertance via les dépôts GitHub, selon une nouvelle étude d'Aqua Security

    Selon une nouvelle étude d'Aqua Security, des secrets d'entreprise pourraient être divulgués par inadvertance via les dépôts GitHub.

    En analysant les 100 organisations les plus populaires sur GitHub, qui comprend collectivement plus de 50 000 dépôts accessibles au public, les chercheurs d'Aqua ont trouvé des secrets actifs d'organisations open source et d'entreprises telles que Cisco et Mozilla donnant accès à des données et des logiciels sensibles. Les secrets dévoilés pourraient entraîner des pertes financières considérables, une atteinte à la réputation et des conséquences juridiques.


    La recherche montre que les "secrets fantômes" peuvent persister dans l'infrastructure basée sur Git utilisée par la plupart des systèmes de gestion du code source (SCM), y compris GitHub, GitLab, Bitbucket et d'autres. Cela est dû à la manière dont les commits de code, même supprimés ou mis à jour, sont sauvegardés dans ces systèmes, de sorte que même une erreur ponctuelle d'un développeur peut exposer des secrets à des acteurs de la menace avisés sur de longues périodes.

    « Nos conclusions sont vraiment alarmantes et il est essentiel que toutes les personnes impliquées dans le développement de logiciels prennent conscience de la gravité de ce problème », déclare Yakir Kadkoda, chercheur principal en sécurité chez Aqua Nautilus. « Pendant des années, nous avons éduqué les développeurs à ne pas coder en dur des secrets dans leur code. Aujourd'hui, il s'avère que le fait de le faire ne serait-ce qu'une seule fois expose définitivement ce secret, même s'ils pensaient qu'il avait été supprimé ou écrasé. L'impact d'une fuite de données sensibles peut conduire à un accès non autorisé, à des contrôles de sécurité compromis et à des dommages financiers ou de réputation importants. Ce serait dévastateur ».

    Nom : github leak 3.PNG
Affichages : 8038
Taille : 109,3 Ko

    Parmi les secrets exposés découverts en analysant les dépôts GitHub ouverts se trouvaient des jetons API de Cisco Meraki et du projet Mozilla. L'équipe de sécurité de Cisco a confirmé ces découvertes : « Nous avons découvert des jetons d'API Meraki privilégiés utilisés par certaines entreprises du classement Fortune 500. Ces jetons pourraient permettre aux attaquants d'accéder à des dispositifs de réseau, à des secrets du protocole de gestion de réseau simple, à des séquences de caméras, et plus encore, servant de point d'ancrage initial pour les parties exposées. »

    Nom : github leak 2.PNG
Affichages : 612
Taille : 89,6 Ko

    Le projet Mozilla a également reconnu qu'« un jeton API pour le Mozilla FuzzManager avec des privilèges de lecture-écriture » et « le jeton API d'un employé pour sql.telemetry.mozilla.org ont été divulgués ». Ces deux failles ont été classées dans la catégorie "critique". Non seulement le FuzzManager permet d'accéder à de nombreuses failles de sécurité potentielles dans Firefox et Tor, mais la télémétrie donne accès à des informations confidentielles liées aux produits et aux activités de Mozilla.

    Nom : github leak 1.PNG
Affichages : 603
Taille : 161,2 Ko

    À propos d'Aqua Security
    Aqua Security bloque les attaques natives du cloud tout au long du cycle de vie des applications et est la seule entreprise à disposer du Cloud Native Protection Warranty d'un montant de 1 million de dollars pour le garantir. En tant que pionnier de la sécurité native du cloud, Aqua aide ses clients à réduire les risques tout en construisant l'avenir de leur entreprise. La plateforme Aqua est la plateforme de protection des applications cloud natives (CNAPP) la plus intégrée du secteur, protégeant le cycle de vie des applications, du code au cloud et inversement. Fondée en 2015, Aqua est basée à Boston, MA et Ramat Gan, IL avec des clients Fortune 1000 dans plus de 40 pays.

    Source : "Phantom Secrets: Undetected Secrets Expose Major Corporations" (étude d'Aqua Security)

    Et vous ?

    Quelle lecture faites-vous de cette situation ?
    Trouvez-vous les conclusions de cette étude d'Aqua Security crédibles ou pertinentes ?

    Voir aussi :

    GitHub est assiégé par des millions de dépôts malveillants dans le cadre d'une attaque en cours, d'après Apiiro, GitHub ne cesse de supprimer les dépôts malveillants, mais il en reste des milliers

    GitHub est victime de pirates ; les certificats de signature de code des applications GitHub Desktop et Atom ont été dérobés

    GitHub : des cybercriminels ont volé les informations de connexion de 100 000 comptes d'utilisateurs de NPM, en utilisant des jetons d'utilisateur OAuth
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    1 906
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 1 906
    Points : 6 055
    Points
    6 055
    Par défaut
    Et est-ce que les naïfs qui y déposent leur oeuvre savent que GitHub a été acheté par Microsoft pour la somme modique de 7,5 milliards de dollars!

    Petite question: Est-ce que Microsoft a dépensé 7,5 milliards à fin humaniste? Histoire de rendre service au monde?

    J'attends avec impatience que les déposants GitHub qui lisent ce commentaire nous fassent part des motivations de Microsoft... Selon eux!

  3. #3
    Membre habitué Avatar de vivid
    Profil pro
    Inscrit en
    Février 2006
    Messages
    174
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 174
    Points : 135
    Points
    135
    Par défaut
    les loups se cachent toujours derrière la facilité.

  4. #4
    Nouveau membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2014
    Messages
    19
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2014
    Messages : 19
    Points : 39
    Points
    39
    Par défaut
    Citation Envoyé par Anselme45 Voir le message
    Et est-ce que les naïfs qui y déposent leur oeuvre savent que GitHub a été acheté par Microsoft pour la somme modique de 7,5 milliards de dollars!

    Petite question: Est-ce que Microsoft a dépensé 7,5 milliards à fin humaniste? Histoire de rendre service au monde?

    J'attends avec impatience que les déposants GitHub qui lisent ce commentaire nous fassent part des motivations de Microsoft... Selon eux!
    Le code en lui même a bien plus de valeur pour Microsoft que n'importe quelle clé secrète d'API qu'on pourrait trouver sur GitHub.

Discussions similaires

  1. Réponses: 0
    Dernier message: 06/03/2023, 07h01
  2. Réponses: 4
    Dernier message: 10/01/2022, 10h56
  3. Réponses: 3
    Dernier message: 22/09/2020, 11h34
  4. Réponses: 0
    Dernier message: 10/09/2020, 11h54
  5. [Jenkins] Absences des packages NuGet lors de la compilation par MSBuild via Jenkins
    Par Gouxosor dans le forum Intégration Continue
    Réponses: 1
    Dernier message: 21/05/2017, 16h20

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo