Hacker News

Trivy फेरि आक्रमण अन्तर्गत: व्यापक GitHub कार्यहरू ट्याग सम्झौता रहस्य

टिप्पणीहरू

1 min read Via socket.dev

Mewayz Team

Editorial Team

Hacker News

ट्रिभी फेरि आक्रमणमा: व्यापक GitHub कार्यहरू ट्याग सम्झौता गोप्यहरू

सफ्टवेयर आपूर्ति श्रृंखलाको सुरक्षा यसको कमजोर लिङ्क जत्तिकै बलियो छ। अनगिन्ती विकास टोलीहरूको लागि, त्यो लिङ्क धेरै उपकरणहरू भएको छ जुन तिनीहरू कमजोरीहरू फेला पार्न भरोसा गर्छन्। घटनाहरूको सन्दर्भमा, Trivy, Aqua Security द्वारा राखिएको एक लोकप्रिय खुला स्रोत जोखिम स्क्यानर, आफैलाई परिष्कृत आक्रमणको केन्द्रमा भेट्टायो। दुर्भावनापूर्ण अभिनेताहरूले यसको GitHub कार्य भण्डार भित्र एउटा विशिष्ट संस्करण ट्याग (`v0.48.0`) सम्झौता गरे, कुनै पनि कार्यप्रवाहबाट संवेदनशील गोप्यहरू चोरी गर्न डिजाइन गरिएको कोड इन्जेक्सन गर्दै। यो घटनाले हाम्रो अन्तरसम्बन्धित विकास इकोसिस्टममा विश्वासलाई निरन्तर रूपमा प्रमाणित गरिरहनुपर्छ, ग्रहण गर्नु हुँदैन।

ट्याग सम्झौता आक्रमणको शरीर रचना

यो Trivy को कोर एप्लिकेसन कोडको उल्लङ्घन थिएन, तर यसको CI/CD स्वचालनको चतुर विद्रोह थियो। आक्रमणकारीहरूले 'v0.48.0' ट्यागको लागि `action.yml` फाइलको दुर्भावनापूर्ण संस्करण सिर्जना गर्दै GitHub कार्य भण्डारलाई लक्षित गरे। जब एक विकासकर्ताको कार्यप्रवाहले यो विशिष्ट ट्यागलाई सन्दर्भ गर्दछ, कार्यले वैध Trivy स्क्यान चलाउनु अघि हानिकारक स्क्रिप्ट कार्यान्वयन गर्नेछ। यस स्क्रिप्टलाई आक्रमणकर्ताद्वारा नियन्त्रित रिमोट सर्भरमा रिपोजिटरी टोकनहरू, क्लाउड प्रदायक प्रमाणहरू, र एपीआई कुञ्जीहरू जस्ता रहस्यहरू बाहिर निकाल्न इन्जिनियर गरिएको थियो। यस आक्रमणको कपटी प्रकृति यसको विशिष्टतामा निहित छ; सुरक्षित `@v0.48` वा `@main` ट्यागहरू प्रयोग गर्ने विकासकर्ताहरू प्रभावित भएनन्, तर सटीक सम्झौता गरिएको ट्याग पिन गर्नेहरूले अनजानमा तिनीहरूको पाइपलाइनमा एक महत्वपूर्ण जोखिम प्रस्तुत गरे।

किन यो घटना DevOps संसारभरि प्रतिध्वनित हुन्छ

Trivy सम्झौता धेरै कारणहरूको लागि महत्त्वपूर्ण छ। पहिलो, Trivy कन्टेनर र कोडमा कमजोरीहरू स्क्यान गर्न लाखौंले प्रयोग गर्ने आधारभूत सुरक्षा उपकरण हो। सुरक्षा उपकरणमा आक्रमणले सुरक्षित विकासको लागि आवश्यक आधारभूत विश्वासलाई नष्ट गर्छ। दोस्रो, यसले अन्य सफ्टवेयरमा निर्मित उपकरण र निर्भरताहरूलाई लक्षित गर्दै "अपस्ट्रीम" सर्ने आक्रमणकारीहरूको बढ्दो प्रवृत्तिलाई हाइलाइट गर्दछ। एक व्यापक रूपमा प्रयोग गरिएको कम्पोनेन्टलाई विष दिएर, तिनीहरूले सम्भावित रूपमा डाउनस्ट्रीम परियोजनाहरू र संस्थाहरूको विशाल नेटवर्कमा पहुँच प्राप्त गर्न सक्छन्। यो घटनाले आपूर्ति शृङ्खला सुरक्षामा एउटा महत्वपूर्ण केस स्टडीको रूपमा काम गर्छ, जसले देखाउँछ कि कुनै पनि उपकरण, जतिसुकै प्रतिष्ठित भए पनि, आक्रमण भेक्टरको रूपमा प्रयोग गर्न प्रतिरक्षा छैन।

"यस आक्रमणले विकासकर्ताको व्यवहार र CI/CD मेकानिक्सको परिष्कृत बुझाइ देखाउँछ। एक निश्चित संस्करण ट्यागमा पिन गर्नुलाई स्थिरताको लागि प्रायः उत्तम अभ्यास मानिन्छ, तर यो घटनाले देखाउँछ कि यदि त्यो विशिष्ट संस्करण सम्झौता गरिएको छ भने यसले जोखिम पनि ल्याउन सक्छ। पाठ यो हो कि सुरक्षा एक निरन्तर प्रक्रिया हो, एक पटक सेटअप होइन।"

तपाईँको GitHub कार्यहरू सुरक्षित गर्न तत्काल कदमहरू

यस घटनाको परिप्रेक्ष्यमा, विकासकर्ताहरू र सुरक्षा टोलीहरूले उनीहरूको GitHub कार्यहरू कार्यप्रवाहहरूलाई कडा बनाउन सक्रिय उपायहरू लिनै पर्छ। सन्तुष्टता सुरक्षाको शत्रु हो। यहाँ तुरुन्तै लागू गर्न आवश्यक कदमहरू छन्:

  • ट्यागको सट्टा कमिट SHA पिनिङ प्रयोग गर्नुहोस्: सँधै तिनीहरूको पूर्ण कमिट ह्यासद्वारा कार्यहरू सन्दर्भ गर्नुहोस् (जस्तै, `actions/checkout@a81bbbf8298c0fa03ea29cdc473d45769f953675`)। तपाईंले कार्यको अपरिवर्तनीय संस्करण प्रयोग गरिरहनुभएको छ भनी ग्यारेन्टी गर्ने यो मात्र तरिका हो।
  • तपाईँको हालको कार्यप्रवाहहरू लेखापरीक्षण गर्नुहोस्: तपाईँको `.github/workflows` निर्देशिका छान्नुहोस्। ट्यागहरूमा पिन गरिएका कुनै पनि कार्यहरू पहिचान गर्नुहोस् र तिनीहरूलाई कमिट SHAs मा स्विच गर्नुहोस्, विशेष गरी महत्वपूर्ण सुरक्षा उपकरणहरूको लागि।
  • GitHub का सुरक्षा सुविधाहरूको लाभ लिनुहोस्: आवश्यक स्थिति जाँचहरू सक्षम पार्नुहोस् र `workflow_permissions` सेटिङको समीक्षा गर्नुहोस्, तिनीहरूलाई पूर्वनिर्धारित रूपमा पढ्ने-मात्र सेटिङ गर्नुहोस् एउटा सम्झौता गरिएको कार्यबाट सम्भावित क्षतिलाई कम गर्न।
  • असामान्य गतिविधिको लागि निगरानी: अनपेक्षित आउटबाउन्ड नेटवर्क जडानहरू पत्ता लगाउन वा तपाईंको गोप्य कुराहरू प्रयोग गरेर अनाधिकृत पहुँच प्रयासहरू पत्ता लगाउन तपाईंको CI/CD पाइपलाइनहरूको लागि लगिङ र निगरानी लागू गर्नुहोस्।

मेवेजसँग लचिलो फाउन्डेशन निर्माण गर्दै

व्यक्तिगत उपकरणहरू सुरक्षित गर्नु महत्त्वपूर्ण हुँदाहुँदै पनि, साँचो लचिलोपन तपाईंको व्यवसाय सञ्चालनमा समग्र दृष्टिकोणबाट आउँछ। Trivy सम्झौता जस्ता घटनाहरूले लुकेका जटिलताहरू र आधुनिक उपकरण चेनहरूमा सम्मिलित जोखिमहरू प्रकट गर्दछ। Mewayz जस्तो प्लेटफर्मले एक एकीकृत, मोड्युलर व्यापार ओएस प्रदान गरेर यसलाई सम्बोधन गर्दछ जसले निर्भरता फैलावट घटाउँछ र नियन्त्रण केन्द्रीकृत गर्दछ। एक दर्जन फरक सेवाहरू जुगल गर्नुको सट्टा - प्रत्येकको आफ्नै सुरक्षा मोडेल र अद्यावधिक चक्रको साथ — Mewayz ले मुख्य कार्यहरू जस्तै परियोजना व्यवस्थापन, CRM, र कागजात ह्यान्डलिंगलाई एकल, सुरक्षित वातावरणमा एकीकृत गर्दछ। यो समेकनले आक्रमणको सतहलाई न्यूनतम बनाउँछ र सुरक्षा प्रशासनलाई सरल बनाउँछ, टोलीहरूलाई खण्डित सफ्टवेयर स्ट्याकमा कमजोरीहरूलाई निरन्तर प्याच गर्नुको सट्टा सुविधाहरू निर्माणमा ध्यान केन्द्रित गर्न अनुमति दिन्छ। एउटा संसारमा जहाँ एकल सम्झौता गरिएको ट्यागले ठूलो उल्लङ्घन गर्न सक्छ, Mewayz द्वारा प्रस्ताव गरिएको एकीकृत सुरक्षा र सुव्यवस्थित सञ्चालनहरूले वृद्धिको लागि थप नियन्त्रित र लेखा योग्य आधार प्रदान गर्दछ।

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

बारम्बार सोधिने प्रश्नहरू

ट्रिवी फेरि आक्रमणमा: व्यापक GitHub कार्यहरू ट्याग सम्झौता रहस्यहरू

सफ्टवेयर आपूर्ति श्रृंखलाको सुरक्षा यसको कमजोर लिङ्क जत्तिकै बलियो छ। अनगिन्ती विकास टोलीहरूको लागि, त्यो लिङ्क धेरै उपकरणहरू भएको छ जुन तिनीहरू कमजोरीहरू फेला पार्न भरोसा गर्छन्। घटनाहरूको सन्दर्भमा, Trivy, Aqua Security द्वारा राखिएको एक लोकप्रिय खुला स्रोत जोखिम स्क्यानर, आफैलाई परिष्कृत आक्रमणको केन्द्रमा भेट्टायो। दुर्भावनापूर्ण अभिनेताहरूले यसको GitHub कार्य भण्डार भित्र एउटा विशिष्ट संस्करण ट्याग (`v0.48.0`) सम्झौता गरे, कुनै पनि कार्यप्रवाहबाट संवेदनशील गोप्यहरू चोरी गर्न डिजाइन गरिएको कोड इन्जेक्सन गर्दै। यो घटनाले हाम्रो अन्तरसम्बन्धित विकास इकोसिस्टममा विश्वासलाई निरन्तर रूपमा प्रमाणित गरिरहनुपर्छ, ग्रहण गर्नु हुँदैन।

ट्याग सम्झौता आक्रमणको शरीर रचना

यो Trivy को कोर एप्लिकेसन कोडको उल्लङ्घन थिएन, तर यसको CI/CD स्वचालनको चतुर विद्रोह थियो। आक्रमणकारीहरूले 'v0.48.0' ट्यागको लागि `action.yml` फाइलको दुर्भावनापूर्ण संस्करण सिर्जना गर्दै GitHub कार्य भण्डारलाई लक्षित गरे। जब एक विकासकर्ताको कार्यप्रवाहले यो विशिष्ट ट्यागलाई सन्दर्भ गर्दछ, कार्यले वैध Trivy स्क्यान चलाउनु अघि हानिकारक स्क्रिप्ट कार्यान्वयन गर्नेछ। यस स्क्रिप्टलाई आक्रमणकर्ताद्वारा नियन्त्रित रिमोट सर्भरमा रिपोजिटरी टोकनहरू, क्लाउड प्रदायक प्रमाणहरू, र एपीआई कुञ्जीहरू जस्ता रहस्यहरू बाहिर निकाल्न इन्जिनियर गरिएको थियो। यस आक्रमणको कपटी प्रकृति यसको विशिष्टतामा निहित छ; सुरक्षित `@v0.48` वा `@main` ट्यागहरू प्रयोग गर्ने विकासकर्ताहरू प्रभावित भएनन्, तर सटीक सम्झौता गरिएको ट्याग पिन गर्नेहरूले अनजानमा तिनीहरूको पाइपलाइनमा एक महत्वपूर्ण जोखिम प्रस्तुत गरे।

किन यो घटना DevOps संसारभरि प्रतिध्वनित हुन्छ

Trivy सम्झौता धेरै कारणहरूको लागि महत्त्वपूर्ण छ। पहिलो, Trivy कन्टेनर र कोडमा कमजोरीहरू स्क्यान गर्न लाखौंले प्रयोग गर्ने आधारभूत सुरक्षा उपकरण हो। सुरक्षा उपकरणमा आक्रमणले सुरक्षित विकासको लागि आवश्यक आधारभूत विश्वासलाई नष्ट गर्छ। दोस्रो, यसले अन्य सफ्टवेयरमा निर्मित उपकरण र निर्भरताहरूलाई लक्षित गर्दै "अपस्ट्रीम" सर्ने आक्रमणकारीहरूको बढ्दो प्रवृत्तिलाई हाइलाइट गर्दछ। एक व्यापक रूपमा प्रयोग गरिएको कम्पोनेन्टलाई विष दिएर, तिनीहरूले सम्भावित रूपमा डाउनस्ट्रीम परियोजनाहरू र संस्थाहरूको विशाल नेटवर्कमा पहुँच प्राप्त गर्न सक्छन्। यो घटनाले आपूर्ति शृङ्खला सुरक्षामा एउटा महत्वपूर्ण केस स्टडीको रूपमा काम गर्छ, जसले देखाउँछ कि कुनै पनि उपकरण, जतिसुकै प्रतिष्ठित भए पनि, आक्रमण भेक्टरको रूपमा प्रयोग गर्न प्रतिरक्षा छैन।

तपाईँको GitHub कार्यहरू सुरक्षित गर्न तत्काल कदमहरू

यस घटनाको परिप्रेक्ष्यमा, विकासकर्ताहरू र सुरक्षा टोलीहरूले उनीहरूको GitHub कार्यहरू कार्यप्रवाहहरूलाई कडा बनाउन सक्रिय उपायहरू लिनै पर्छ। सन्तुष्टता सुरक्षाको शत्रु हो। यहाँ तुरुन्तै लागू गर्न आवश्यक कदमहरू छन्:

मेवेजसँग लचिलो फाउन्डेशन निर्माण गर्दै

व्यक्तिगत उपकरणहरू सुरक्षित गर्नु महत्त्वपूर्ण हुँदाहुँदै पनि, साँचो लचिलोपन तपाईंको व्यवसाय सञ्चालनमा समग्र दृष्टिकोणबाट आउँछ। Trivy सम्झौता जस्ता घटनाहरूले लुकेका जटिलताहरू र आधुनिक उपकरण चेनहरूमा सम्मिलित जोखिमहरू प्रकट गर्दछ। Mewayz जस्तो प्लेटफर्मले एक एकीकृत, मोड्युलर व्यापार ओएस प्रदान गरेर यसलाई सम्बोधन गर्दछ जसले निर्भरता फैलावट घटाउँछ र नियन्त्रण केन्द्रीकृत गर्दछ। एक दर्जन फरक सेवाहरू जुगल गर्नुको सट्टा - प्रत्येकको आफ्नै सुरक्षा मोडेल र अद्यावधिक चक्रको साथ — Mewayz ले मुख्य कार्यहरू जस्तै परियोजना व्यवस्थापन, CRM, र कागजात ह्यान्डलिंगलाई एकल, सुरक्षित वातावरणमा एकीकृत गर्दछ। यो समेकनले आक्रमणको सतहलाई न्यूनतम बनाउँछ र सुरक्षा प्रशासनलाई सरल बनाउँछ, टोलीहरूलाई खण्डित सफ्टवेयर स्ट्याकमा कमजोरीहरूलाई निरन्तर प्याच गर्नुको सट्टा सुविधाहरू निर्माणमा ध्यान केन्द्रित गर्न अनुमति दिन्छ। एउटा संसारमा जहाँ एकल सम्झौता गरिएको ट्यागले ठूलो उल्लङ्घन गर्न सक्छ, Mewayz द्वारा प्रस्ताव गरिएको एकीकृत सुरक्षा र सुव्यवस्थित सञ्चालनहरूले वृद्धिको लागि थप नियन्त्रित र लेखा योग्य आधार प्रदान गर्दछ।

आज नै आफ्नो व्यापार ओएस बनाउनुहोस्

फ्रीलान्सरहरूदेखि एजेन्सीहरूसम्म, Mewayz ले 208 एकीकृत मोड्युलहरूसँग 138,000+ व्यवसायहरूलाई शक्ति दिन्छ। नि:शुल्क सुरु गर्नुहोस्, जब तपाईं बढ्नुहुन्छ अपग्रेड गर्नुहोस्।

नि:शुल्क खाता बनाउनुहोस् →
https://z.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime