AWS недавно исправила критическую уязвимость в безопасности, затрагивающую несколько репозиториев GitHub под управлением AWS, среди которых был и AWS JavaScript SDK.



Уязвимость, получившая название CodeBreach, была связана с неправильными фильтрами webhook regex, создававшими опасную лазейку. Недоверенные пользователи могли использовать этот недостаток для запуска привилегированных процессов сборки, что потенциально могло привести к раскрытию чувствительных токенов администратора и несанкционированному доступу к критической инфраструктуре.

Для разработчиков, создающих на базе инфраструктуры Web3 или использующих AWS SDK для блокчейн-приложений, это служит ярким напоминанием: даже проверенные платформы могут иметь слепые зоны в конфигурации. Регулярные аудиты безопасности и строгий контроль доступа к CI/CD pipelines — не опция, а обязательные меры защиты от утечки токенов и атак на цепочку поставок.

Обновление уже доступно. Если ваш проект использует AWS JavaScript SDK, обновление должно стать приоритетом.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Репост
  • Поделиться
комментарий
0/400
SerumSqueezervip
· 6ч назад
aws又出幺蛾子?webhook regex都能写得这么烂...话说这种低级配置漏洞为啥总是大厂在犯,搞不懂
Ответить0
BrokenRugsvip
· 6ч назад
Ай-яй, опять такая грубая ошибка... Даже крупные компании могут провалиться, как же выжить нашим маленьким проектам
Посмотреть ОригиналОтветить0
unrekt.ethvip
· 6ч назад
Черт, AWS тоже потерпел неудачу? Я думал, что крупные компании смогут выиграть без боя, похоже, никто не может избежать этого заклятия цепочки поставок.
Посмотреть ОригиналОтветить0
RektCoastervip
· 7ч назад
webhook regex这种低级错误都能闪现,大厂也不过如此啊...赶紧冲更新,别成为下一个被爆的案例
Ответить0
RealYieldWizardvip
· 7ч назад
Ну и дела, даже крупные компании допускают такие грубые ошибки... Регулярные выражения для webhook можно написать как жеребьёвку, токен прямо раскрыт незнакомцам — насколько это безумно. Мы, работающие с блокчейном, должны быть ещё осторожнее, одна ошибка в конфигурации CI/CD — и всё закончится.
Посмотреть ОригиналОтветить0
  • Закрепить