CircleCI – コード構築サービスは認証情報が完全に侵害される

CircleCI – コード構築サービスは認証情報が完全に侵害される

CircleCI – コード構築サービスは、PlatoBlockchain Data Intelligence の認証情報の完全な侵害を受けています。垂直検索。あい。

あなたがプログラマーであれば、趣味でコーディングするかプロとしてコーディングするかに関係なく、プロジェクトの新しいバージョンを作成することを知っているでしょう。これは、あなた自身、友人、または顧客が実際にインストールする公式の「リリース」バージョンです。と使用 – は、常にホワイトナックルライドのようなものです。

結局のところ、リリース バージョンはすべてのコードに依存し、すべての既定の設定に依存し、公開されたドキュメント (ただし、内部関係者の知識はありません) のみを使用し、これまでに見たことのないコンピューターでも動作する必要があります。互換性をテストしたことのない他のソフトウェアと並んで、想像もしなかった構成。

簡単に言えば、プロジェクトが複雑になればなるほど、それに取り組む開発者が増え、他のすべてのコンポーネントとスムーズに連携しなければならない個別のコンポーネントが増えていきます…

…全体が部分の合計よりもはるかに印象的ではない可能性が高くなります.

大雑把な例えとして、個人の 100m 短距離走で最速の陸上チームが 4x100m リレーで常に勝つとは限らないことを考えてみてください。

CI による救助

この種の「しかし、私のコンピューターでは正常に機能した」という危機を回避する試みの XNUMX つは、専門用語で次のように知られている手法です。 継続的インテグレーションまたは CI 略して。

アイデアは単純です。誰かがプロジェクトの自分の部分に変更を加えるたびに、その人の新しいコードを取得し、最終リリースを作成する前と同じように、完全なビルドとテストのサイクルを実行して新しいコードを作成します。バージョン。

早期に構築し、頻繁に構築し、すべてを構築し、常に構築してください!

明らかに、これは物理的な世界でのプロジェクトでは実現できない贅沢です。たとえば、シドニー ハーバー ブリッジを建設している場合、テスト スパン全体をまったく新しい原材料で毎回再構築することはできません。リベットプロセスを微調整するか、頂上に大きな旗竿を取り付けることができるかどうかを確認してください.

コンピューター ソフトウェア プロジェクトを XNUMX 束のソース ファイルから一連の出力ファイルに "構築" する場合でも、電力などの貴重なリソースを消費し、開発者が使用するすべてのコンピューターと並行して実行するには、計算能力の急増が必要になります。自身が使用しています。

結局のところ、CI を使用するソフトウェア エンジニアリング プロセスでは、全員の準備が整うまで待つのではなく、全員がプログラミングから離れて、最終的なビルドが完了するのを待つという考え方です。

ビルドは一日中、毎日行われるため、コーダーは、他のすべての人に悪影響を与えるような「改善」をうっかり行ってしまった場合に、かなり前から知ることができます。 ビルドを壊す、専門用語が言うかもしれないように。

アイデアは、早期に失敗し、迅速に修正し、品質を高め、予測可能な進歩を遂げ、予定どおりに出荷することです。

確かに、テスト ビルドが成功した後でも、新しいコードにはまだバグが含まれている可能性がありますが、少なくとも開発サイクルの最後に到達してから、誰もが設計図に戻る必要があることに気付くことはありません。さまざまなコンポーネントがずれているため、ソフトウェアを構築してまったく機能させることができません。

初期のソフトウェア開発方法は、次のように呼ばれることがよくありました。 滝モデル、プロジェクトがバージョンの締め切り間で緩やかに下流に漂う中、誰もが調和して、しかし独立して作業し、サイクルの終わりにすべてがまとまって新しいリリースを作成し、バージョン アップグレードの激動の滝を飛び越える準備が整いました。さらなる設計と開発のために、下流の澄んだ水の穏やかな期間。 しかし、これらの「滝」の問題の XNUMX つは、重力にもかかわらず、滝のまさに端にある明らかに無限の円形の渦に閉じ込められることが多く、長時間のハッキングと変更 (および付随するオーバーラン) により、次の旅が可能になりました。

まさにクラウドのための仕事

ご想像のとおり、CI を採用するということは、開発者がビルドとテストの手順を開始するたびに、すぐに使用できる強力なサーバーを自由に使用できるようにすることを意味します。非常に滝の唇」の状況。

それはクラウドの仕事のようですね!

実際、多くのいわゆる CI/CD クラウド サービス (この CD 再生可能な音楽ディスクではありませんが、 連続配送) さまざまな製品のさまざまなブランチの数が常に変化する柔軟性を提供し、さまざまな構成のビルドを、おそらく異なるハードウェア上で同時に実行することもできます。

サークルCI はそのようなクラウドベースのサービスの XNUMX つです…

…しかし、彼らの顧客にとって残念なことに、彼らはただ 違反に見舞われた.

技術的には、最近一般的になっているように、同社は公式通知のどこにも「侵害」、「侵入」、または「攻撃」という言葉を実際に使用していません。 セキュリティインシデント.

オリジナル 通知 [2023-01-04] は簡単に次のように述べています。

現在、セキュリティ インシデントを調査中であり、調査が進行中であることをお知らせしたいと思います。 このインシデントに関する最新情報と当社の対応については、入手可能になり次第お知らせします。 この時点で、私たちのシステムで活動している無許可のアクターはいないと確信しています。 ただし、細心の注意を払って、すべてのお客様がデータを保護するための特定の予防措置を確実に講じるようにしたいと考えています。

何をするか?

それ以来、CircleCI は定期的なアップデートとさらなるアドバイスを提供してきました。CircleCI に保存されているすべてのシークレットをローテーションしてください。」

専門用語は以前説明した通り、 回転させる なぜなら、当時は新しいものを追跡するのが難しかっただけでなく、サイバーセキュリティが今日と同じくらい重要です。

CircleCI が意味することは、パスワード、シークレット、アクセス トークン、環境変数、公開鍵と秘密鍵のペアなどをすべて変更する必要があるということです。これはおそらく、ネットワークを侵害した攻撃者が盗んだか、そうでないと証明できないためです。それらを盗んだこと。

会社には リストを提供しました 侵害の影響を受けたさまざまな種類のプライベート セキュリティ データを分析し、便利なスクリプトを作成しました。 CircleCI-Env-Inspector 環境で変更する必要があるすべての CI シークレットの JSON 形式のリストをエクスポートするために使用できます。

さらに、サイバー犯罪者はアクセス トークンと暗号化キーを持っている可能性があります。これにより、自分のネットワークに戻ることができます。特に、CI ビルド プロセスでは、要求できないコードやデータを要求するために「コール ホーム」が必要になる場合があるためです。クラウドにアップロードする (これを行うスクリプトは、専門用語で ランナー).

そのため、CircleCI は次のようにアドバイスしています。

また、2022 年 12 月 21 日から [2023 年 01 月 04 日まで]、または [シークレットの変更] の完了時に、不正アクセスがないかシステムの内部ログを確認することをお勧めします。

興味深いことに、当然のことながら、一部のお客様は、この違反が始まった CircleCI が暗示する日付 [2022 年 12 月 21 日] が、たまたまブログ投稿と一致していることに気付いています。 会社が発行した 最近の信頼性の更新について。

顧客は、「違反は今回の更新で導入されたバグに関連していたのか?」と知りたがっていました。

同社の信頼性アップデートの記事は、特定の日付に行われた個々の変更の発表ではなく、ローリングニュースの要約のように見えることを考えると、明白な答えは「いいえ」です...

…そして CircleCI は、信頼性に関するブログ投稿の 2022 年 12 月 21 日の偶然の日付は、単なる偶然であると述べています。

ハッピーキーリジェネ!


タイムスタンプ:

より多くの 裸のセキュリティ