AWS недавно исправила критическую уязвимость в безопасности, затрагивающую несколько репозиториев GitHub под управлением AWS, среди которых был и AWS JavaScript SDK.
Уязвимость, получившая название CodeBreach, была связана с неправильными фильтрами webhook regex, создававшими опасную лазейку. Недоверенные пользователи могли использовать этот недостаток для запуска привилегированных процессов сборки, что потенциально могло привести к раскрытию чувствительных токенов администратора и несанкционированному доступу к критической инфраструктуре.
Для разработчиков, создающих на базе инфраструктуры Web3 или использующих AWS SDK для блокчейн-приложений, это служит ярким напоминанием: даже проверенные платформы могут иметь слепые зоны в конфигурации. Регулярные аудиты безопасности и строгий контроль доступа к CI/CD pipelines — не опция, а обязательные меры защиты от утечки токенов и атак на цепочку поставок.
Обновление уже доступно. Если ваш проект использует AWS JavaScript SDK, обновление должно стать приоритетом.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Ай-яй, опять такая грубая ошибка... Даже крупные компании могут провалиться, как же выжить нашим маленьким проектам
Посмотреть ОригиналОтветить0
unrekt.eth
· 6ч назад
Черт, AWS тоже потерпел неудачу? Я думал, что крупные компании смогут выиграть без боя, похоже, никто не может избежать этого заклятия цепочки поставок.
Ну и дела, даже крупные компании допускают такие грубые ошибки... Регулярные выражения для webhook можно написать как жеребьёвку, токен прямо раскрыт незнакомцам — насколько это безумно. Мы, работающие с блокчейном, должны быть ещё осторожнее, одна ошибка в конфигурации CI/CD — и всё закончится.
AWS недавно исправила критическую уязвимость в безопасности, затрагивающую несколько репозиториев GitHub под управлением AWS, среди которых был и AWS JavaScript SDK.
Уязвимость, получившая название CodeBreach, была связана с неправильными фильтрами webhook regex, создававшими опасную лазейку. Недоверенные пользователи могли использовать этот недостаток для запуска привилегированных процессов сборки, что потенциально могло привести к раскрытию чувствительных токенов администратора и несанкционированному доступу к критической инфраструктуре.
Для разработчиков, создающих на базе инфраструктуры Web3 или использующих AWS SDK для блокчейн-приложений, это служит ярким напоминанием: даже проверенные платформы могут иметь слепые зоны в конфигурации. Регулярные аудиты безопасности и строгий контроль доступа к CI/CD pipelines — не опция, а обязательные меры защиты от утечки токенов и атак на цепочку поставок.
Обновление уже доступно. Если ваш проект использует AWS JavaScript SDK, обновление должно стать приоритетом.