您现在的位置是:测试开发营 > 电脑教程
攻击者可滥用 GitHub 代码空间传递恶意软件
测试开发营2025-11-26 21:18:05【电脑教程】5人已围观
简介Security Affairs 网站披露,Trend Micro 安全研究人员证实攻击者可能滥用开发环境 GitHub Codespaces中某项合法功能,将恶意软件发送给受害系统。安全研究人员发现
Security Affairs 网站披露,攻击Trend Micro 安全研究人员证实攻击者可能滥用开发环境 GitHub Codespaces中某项合法功能,滥用将恶意软件发送给受害系统 。代码

安全研究人员发现,空间用户可通过将配置文件提交到至存储库,传递定制 GitHub 代码空间项目 ,恶意此举会为项目所有用户创建可重复的软件代码空间配置,每个代码空间都可在 GitHub 托管的攻击虚拟机上运行 。此外 ,滥用代码空间支持端口转发功能,源码库代码允许用户从本地浏览器访问和调试运行在特定端口上的空间网络应用 。
Trend Micro 安全研究人员指出 ,传递开发人员可在组织内部或者直接公开分享转发端口,恶意任何知道 URL 和端口号的软件人都可以访问公共端口,这就意味着攻击者可滥用此功能来托管恶意内容,攻击并在其攻击中共享指向这些资源的链接。
在帖子中 ,Trend Micro 表示为了验证其对威胁建模滥用情况的香港云服务器假设,在 8080 端口上运行一个基于Python 的 HTTP 服务器,转发并公开暴露了该端口。整个过程中,很容易就发现了 URL 和没有 cookies 的认证。
GitHub 代码空间通常使用 HTTP 转发端口,如果需要,开发人员也可以将任何端口更改为 HTTPS。一旦开发人员将公开可见的高防服务器端口更新为 HTTPS,端口的可见性将自动变为私有 ,快速查看 VirusTotal 等威胁情报平台将显示该域没有恶意历史记录,如果通过该域分发,阻止下载恶意文件的可能性会大大降低。

攻击者可通过创建一个简单脚本 ,以自动创建具有公开端口的代码空间 ,并使用其托管恶意内容。模板下载安全专家解释称这一过程包括创建一个 Web 服务器,其中包含一个为恶意文件提供服务的开放目录,并在下载100 秒后删除 。
Trend Micro 强调,,攻击者可使用这样的脚本,轻松滥用 GitHub 代码空间,通过在其代码空间环境中公开端口来快速提供恶意内容 。
此外 ,云计算由于每个代码空间都有唯一的标识符 ,因此关联的子域也是唯一的 。这为攻击者提供了足够的空间来创建不同的打开目录实例 。好消息是,源码下载研究人员设计的攻击技术尚未在野外攻击中得到应用。
文章来源:
https://securityaffairs.com/140932/hacking/github-codespaces-attack-technique.html?
很赞哦!(831)
上一篇: 赶紧排查!你的计算机可能中招了!
下一篇: 如何采用基于风险的方法应对网络安全威胁
相关文章
热门文章
站长推荐
友情链接
- Excel表格突出显示包含某个字的单元格的方法教程
- 微信支付怎么摇免单?2020微信优惠券领取方法
- 红米Note2的拍照表现(红米Note2相机性能测评与样张欣赏)
- 松下多门冰箱的性能与特点(多功能、节能、智能控制,了解松下多门冰箱的一切)
- Moto Defy也能升级Android 5.0
- 以至强L5410的性能和特点(一款高性能的处理器解析)
- 飞书收集表中导入Excel表格的方法
- 联通大酷卡/小酷卡多少钱 联通大酷卡/小酷卡资
- Excel让文字不溢出单元格的方法教程
- 如何通过无线路由器更改密码,保障网络安全(简明易懂的教程,轻松学会更改无线路由器密码) 亿华云b2b信息平台网站建设源码库香港物理机企业服务器云服务器






