Teknik

Ett förgiftat VS Code-tillägg stal 3 800 av GitHubs interna repon

Susan Hill

GitHub utreder obehörig åtkomst till sina interna kodförråd och bekräftar att en angripare lyckats exfiltrera data från ungefär 3 800 av dem. Intrånget kom in genom ett förgiftat Visual Studio Code-tillägg som en anställd hade installerat, och gav angriparen åtkomst till just den maskinen och därifrån till intern kod som ska leva bakom företagets egna murar.

Gränsen GitHub pekar på, mellan interna förråd och den kundvända plattformen, är det enda som skiljer en innesluten incident från en global supply chain-kris. GitHub är värd för omkring 100 miljoner utvecklare och en betydande del av den öppna källkod som dagens internet vilar på. När bolaget säger ”internt” menar det sin egen plattformskod, sina egna verktyg, sin operativa konfiguration, det material som GitHub byggs och drivs med. Kundernas organisationer, företag och de publika och privata förråd kunderna lagrar på GitHub befinner sig enligt bolaget självt utanför detta intrångs verkningsområde.

Den distinktionen gör tungt arbete i meddelandet bolaget publicerade på sitt officiella X-konto. ”Även om vi för närvarande inte har några belägg för påverkan på kundinformation som lagras utanför GitHubs interna förråd”, lyder texten, ”övervakar vi vår infrastruktur noga för uppföljningsaktivitet”. Formuleringen är precis och precision i en intrångsavisering brukar betyda att utredningen fortfarande rör sig. ”Inga belägg för påverkan” är inte detsamma som ”ingen påverkan”. Incidenter på stora plattformar har för vana att växa när rättsteknisk analys hinner ifatt angriparens aktivitet, och linjen mellan interna och kundvända system är sällan en ren fysisk vägg. Det är en uppsättning åtkomstkontroller, behörigheter och tjänstekonton som måste resoneras igenom en i taget.

Mekanismen är den del av berättelsen som borde oroa alla utvecklare. Visual Studio Code är planetens dominerande kodredigerare, i bruk hos nästan varje större ingenjörsorganisation. Dess tilläggsmarknadsplats vilar på gemenskapens tillit: vem som helst får publicera, och de flesta ingenjörer installerar plug-ins med samma lätthet som de lägger bokmärken i webbläsaren. Ett förgiftat tillägg som distribueras genom den kanalen och körs på en utvecklarmaskin ger angriparen åtkomst till allt utvecklarens session kan nå: kodförråd, tokens, paketregister, interna tjänster. Det exakta namnet på tillägget som användes i det här fallet är ännu inte offentliggjort, men mönstret är inte nytt. Nx Console, ett populärt tillägg för utvecklarverktyg, drabbades av en liknande komprometterad version.

Gruppen som kallar sig TeamPCP har tagit på sig intrånget och säljer datamängden på underjordiska forum med ett golv på femtiotusen dollar. Gruppens formulering, ”det här är inte en lösensumma”, är i sig en signal. De försöker inte utpressa GitHub direkt. De behandlar stulen intern källkod precis som andra brottslingar behandlar dumpar av kreditkortsuppgifter: som en vara med köpare. Den som till slut sitter med det arkivet av 3 800 förråd kommer att kamma igenom det efter inbäddade behörigheter, hårdkodade hemligheter, detaljer som är användbara för att angripa GitHubs egen infrastruktur och allt som kan användas för att kompromettera mål längre ned i kedjan. Samma grupp kopplas till masken Mini Shai-Hulud som slog mot paketet durabletask på PyPI, vilket understryker den verkliga grunden i berättelsen: angrepp mot utvecklingens leveranskedja har gått från teoretiskt scenario till operativt hantverk.

GitHubs inneslutningssvar var enligt bolagets egen beskrivning snabbt. Den komprometterade enheten isolerades. Det skadliga tillägget togs bort. Bolaget säger sig ha roterat kritiska hemligheter med prioritet för behörigheter med störst påverkan, och kommer att underrätta berörda kunder via sina etablerade incidenthanteringskanaler om utredningen breddas. Microsofts dotterbolag namngav varken den GitHub-anställde vars maskin komprometterades, namngav inte tillägget och angav inte ett exakt fönster för hur länge angriparen hade tillgång före upptäckt. Sådana detaljer brukar dyka upp i den längre rapporten efter incidenten, som kommer veckor efter den första aviseringen.

För resten av branschen är den praktiska sensmoralen enklare än threat intelligence-paketeringen får det att låta. Varje ingenjörsorganisation är en slarvig tilläggsinstallation från samma incident. Den som någonsin installerat ett VS Code-tillägg rekommenderat i en forumtråd har dragit på sig samma risk som landade på en GitHub-anställd. De försvar som fungerar är välkända och ojämnt tillämpade: begränsa tilläggsinstallationer till en granskad tillåtlista, isolera utvecklarstationer från produktionsbehörigheter, rotera hemligheter i hög takt. Den här incidenten kommer att skjuta upp dem i prioriteringslistorna på bolag som hittills har skjutit på dem.

GitHub har inte gett någon tidsplan för en fullständig offentlig post-mortem. Utredningar av den här storleken på plattformar av den här skalan brukar ta flera veckor innan hela omfattningen syns, och uppdateringar kommer via bolagets officiella kanaler allteftersom de produceras. Nästa sak att hålla ögonen på är om arkivet med 3 800 förråd verkligen dyker upp till salu, och var golvet hamnar efter att den underjordiska marknaden haft några dagar på sig att granska indexet.

Diskussion

Det finns 0 kommentarer.