PyPI管理员/PSF基础设施总监偷闲:将Github Token写入文件中导致走漏

08-27 1015阅读 13评论

文章最后更新时间:2024年08月29日

事实证明一切的安全问题归根结底仍是人,比方 PyPI 管理员兼 PSF 基础设施总监 Ee Durbin 也呈现了翻车,他将 Github Token 写在本地文件里然后又推送到了 Github 导致令牌走漏。

网络安全公司 JFrog 的研究人员意外发现了一个走漏的 Github 令牌,该令牌能够颁发对 Python、PyPI 以及 Python 软件基金会 (PSF) 存储库的更高拜访权限。


                    PyPI管理员/PSF基础设施总监偷闲:将Github Token写入文件中导致走漏

考虑到 Python 在业界的盛行度和运用率,一旦这个令牌被黑客运用,那么将有或许修正软件包增加歹意代码并形成严峻的供应链进犯,乃至黑客还能够将歹意代码注入到 Python 本体中。

这个令牌是在 Docker Hub 上的一个公共 Docker 里发现的,令牌坐落一个现已编译好的 Python 文件中 (build.cpython-311.pyc),该文件因为忽略也未被整理。

到 2024 年 6 月 28 日 JFrog 将该问题通报给 PyPI 后,PyPI 管理员 Ee Durbin 供认这个令牌归属于他的 Github 账号,令牌生成是在 2023 年 3 月 3 日之前的某个时刻生成的,因为 90 天后的安全日志现已找不到,因而详细生成时刻无法确认。

Ee Durbin 就此事抱歉并解说了原因:

在本地开发 cabotage-app5 并处理代码库的构建部分时,我不断遇到 Github API 速率约束,这些速率约束仅适用于匿名拜访。

在出产环境中,系统装备为 Github App,出于懒散的原因我修正了本地文件并增加了自己的 Github 令牌,而不是装备本地主机 Github App,这些更改从未计划过长途推送。

独爱我意识到.py 文件走漏令牌的危险,但.pyc 并没有考虑包括编译字节码的文件,其时我运用某个脚本履行了暂存布置,该脚本测验删去包括硬编码秘要在内的暂时整理,但并未成功履行。

之后这个 pyc 文件并未在构建中被扫除,导致发布到了 Docker 映像中,终究导致该令牌走漏。

现在对账号进行检查以及对相关项目进行检查暂未发现该令牌被歹意运用的状况,因而 JFrog 应该是第一个注意到该令牌的用户,所幸他是安全研究人员而不是黑客,因而这起安全事情并未引起严峻问题。

文章版权声明:除非注明,否则均为ZBLOG原创文章,转载或复制请以超链接形式并注明出处。

发表评论

快捷回复: 表情:
评论列表 (有 13 条评论,1015人围观)
网友昵称:不二心
不二心 V 游客 沙发
现已编译好的 Python 文件中 (build.cpython-311.pyc),该文件因为忽略也未被整理。到 2024 年 6 月 28 日 JFrog 将该问题
08-29 回复
网友昵称:追寻
追寻 V 游客 椅子
该令牌能够颁发对 Python、PyPI 以及 Python 软件基金会 (PSF) 存储库的更高拜访权限。考虑到 Python 在业界的盛行度和运用率,一旦这个令牌被黑客运用,那么将有或许修正软件包增加歹意代码并形成严峻的供应链进犯,乃至黑客还能够将歹意代码注入到 Python 本体中
08-30 回复
网友昵称:坠星海畔
坠星海畔 V 游客 板凳
译字节码的文件,其时我运用某个脚本履行了暂存布置,该脚本测验删去包括硬编码秘要在内的暂时整理,但并未成功履行。之后这个 pyc 文件并未在构建中被扫除,导致发布到了 Docker 映像中,终究导致该令牌走漏。现在对
08-29 回复
网友昵称:肖申克的舅母
肖申克的舅母 V 游客 凉席
理代码库的构建部分时,我不断遇到 Github API 速率约束,这些速率约束仅适用于匿名拜访。在出产环境中,系统装备为 Github App,出于懒散的原因我修正了本地文件并增加了自己的 Github 令牌,而不是装备本地主机
08-29 回复
网友昵称:耀眼的星星
耀眼的星星 V 游客 地板
到 2024 年 6 月 28 日 JFrog 将该问题通报给 PyPI 后,PyPI 管理员 Ee Durbin 供认这个令牌归属于他的 Github 账号,令牌生成是在 2023 年 3 月 3 日之前的某个时刻生成的,因为 90 天后的安全日志现已找不
08-30 回复
网友昵称:惊牟的萧风
惊牟的萧风 V 游客 6楼
事实证明一切的安全问题归根结底仍是人,比方 PyPI 管理员兼 PSF 基础设施总监 Ee Durbin 也呈现了翻车,他将 Github Token 写在本地文件里然后又推送到了
08-29 回复
网友昵称:迷失暗夜
迷失暗夜 V 游客 7楼
访权限。考虑到 Python 在业界的盛行度和运用率,一旦这个令牌被黑客运用,那么将有或许修正软件包增加歹意代码并形成严峻的供应链进犯,乃至黑客还能够将歹意代码注入到 Python 本体中。这个
08-30 回复
网友昵称:万娜妃
万娜妃 V 游客 8楼
将该问题通报给 PyPI 后,PyPI 管理员 Ee Durbin 供认这个令牌归属于他的 Github 账号,令牌生成是在 2023 年 3 月 3 日之前的某个时刻生成的,因为 90 天后的安全日志现已找不到,因而详细生成时刻无法确认。Ee Durbin 就此事抱歉并解
08-30 回复
网友昵称:婉拒李白数次
婉拒李白数次 V 游客 9楼
账号,令牌生成是在 2023 年 3 月 3 日之前的某个时刻生成的,因为 90 天后的安全日志现已找不到,因而详细生成时刻无法确认。Ee Durbin 就此事抱歉并解说了原因:在本地开发 cabotage-app5 并处理代码库的
08-29 回复
网友昵称:ㄝ孑友35
ㄝ孑友35 V 游客 10楼
现已编译好的 Python 文件中 (build.cpython-311.pyc),该文件因为忽略也未被整理。到 2024 年 6 月 28 日 JFrog 将该问题
08-30 回复
网友昵称:人質
人質 V 游客 11楼
牌被黑客运用,那么将有或许修正软件包增加歹意代码并形成严峻的供应链进犯,乃至黑客还能够将歹意代码注入到 Python 本体中。这个令牌是在 Docker Hub 上的一个公共 Docker 里发现的,令牌坐落一个现已编译好的
08-29 回复
网友昵称:喝可乐的猫
喝可乐的猫 V 游客 12楼
事实证明一切的安全问题归根结底仍是人,比方 PyPI 管理员兼 PSF 基础设施总监 Ee Durbin 也呈现了翻车,他将 Github Token 写在本地文件里然后又推
08-30 回复
网友昵称:陌★路
陌★路 V 游客 13楼
该问题通报给 PyPI 后,PyPI 管理员 Ee Durbin 供认这个令牌归属于他的 Github 账号,令牌生成是在 2023 年 3 月 3 日之前的某个时刻生成的,因为 90 天后的安全日志现已找
08-30 回复