您现在的位置是:测试开发营 > 数据库
攻击者可滥用 GitHub 代码空间传递恶意软件
测试开发营2025-11-26 18:34:37【数据库】5人已围观
简介Security Affairs 网站披露,Trend Micro 安全研究人员证实攻击者可能滥用开发环境 GitHub Codespaces中某项合法功能,将恶意软件发送给受害系统。安全研究人员发现
Security Affairs 网站披露,攻击Trend Micro 安全研究人员证实攻击者可能滥用开发环境 GitHub Codespaces中某项合法功能,滥用将恶意软件发送给受害系统。代码

安全研究人员发现 ,空间用户可通过将配置文件提交到至存储库 ,传递定制 GitHub 代码空间项目,恶意此举会为项目所有用户创建可重复的软件代码空间配置,每个代码空间都可在 GitHub 托管的攻击虚拟机上运行 。此外 ,滥用代码空间支持端口转发功能 ,建站模板代码允许用户从本地浏览器访问和调试运行在特定端口上的空间网络应用。
Trend Micro 安全研究人员指出,传递开发人员可在组织内部或者直接公开分享转发端口 ,恶意任何知道 URL 和端口号的软件人都可以访问公共端口,这就意味着攻击者可滥用此功能来托管恶意内容,攻击并在其攻击中共享指向这些资源的链接 。
在帖子中,Trend Micro 表示为了验证其对威胁建模滥用情况的服务器租用假设,在 8080 端口上运行一个基于Python 的 HTTP 服务器 ,转发并公开暴露了该端口 。整个过程中,很容易就发现了 URL 和没有 cookies 的认证 。
GitHub 代码空间通常使用 HTTP 转发端口,如果需要 ,开发人员也可以将任何端口更改为 HTTPS 。一旦开发人员将公开可见的香港云服务器端口更新为 HTTPS,端口的可见性将自动变为私有 ,快速查看 VirusTotal 等威胁情报平台将显示该域没有恶意历史记录,如果通过该域分发,阻止下载恶意文件的可能性会大大降低 。

攻击者可通过创建一个简单脚本 ,以自动创建具有公开端口的代码空间,并使用其托管恶意内容。源码下载安全专家解释称这一过程包括创建一个 Web 服务器 ,其中包含一个为恶意文件提供服务的开放目录,并在下载100 秒后删除 。
Trend Micro 强调, ,攻击者可使用这样的脚本,轻松滥用 GitHub 代码空间,通过在其代码空间环境中公开端口来快速提供恶意内容。
此外 ,模板下载由于每个代码空间都有唯一的标识符,因此关联的子域也是唯一的。这为攻击者提供了足够的空间来创建不同的打开目录实例 。好消息是 ,免费模板研究人员设计的攻击技术尚未在野外攻击中得到应用 。
文章来源:
https://securityaffairs.com/140932/hacking/github-codespaces-attack-technique.html?
很赞哦!(5957)
相关文章
- 乘客在航班上架设恶意WiFi热点面临长达23年刑期
- KindleX如何成为最佳的电子阅读器?(全面分析KindleX的功能、性能和用户体验)
- 快速安装系统的方法(教你一步步完成电脑系统安装,省去繁琐的U盘制作过程)
- 乐刻健身俱乐部(享受健身的乐趣,体验健康生活)
- Gartner:企业安全体系常见四大误区
- Win7C盘扩容教程(详细步骤教您轻松扩展Win7系统C盘空间,提高电脑性能)
- HTCE8(探索HTCE8的卓越功能和令人惊叹的设计)
- 锤子T2体验报告(锤子T2全面评测,从外观到性能全方位解析)
- 法国对苹果公司处以 800 万欧元罚款,后者表示会上诉!
- 简便操作,一键手机重装系统教程(快速恢复手机系统,让手机焕然一新)







