開発環境狙うサプライチェーン攻撃、「Codecov」が標的に
Codecovでは、4月1日に不正アクセスによりスクリプトが許可なく変更されたことを検知。調査を実施したところ、1月31日以降、スクリプトが108回にわたり、変更されていたことが判明した。同社におけるDockerイメージの作成プロセスに問題があり、アクセスするための権限を攻撃者に取得されたものと見られる。
開発チームは、問題のスクリプトについて修正し、利用者に対して4月15日にメールで注意を喚起。CIプロセスにおいて、環境変数に登録されている認証情報やトークン、キーなどを再設定するよう求めた。
また4月29日より、侵入した痕跡などを検知するための「IoC(Indicators of Compromise)」などの情報を公開。侵害された証跡に基づくデータの送信先となった2件のIPアドレスのほか、スクリプトの変更に用いられたIPアドレスなど今回の攻撃に関連すると見られる情報を提供している。
ただし、すべてを網羅しているわけではなく、今回公開されたIoC情報以外のIPアドレスが用いられている可能性もあるため、注意が必要となる。
同ツールの国内利用者においても実際に被害が確認されており、今後さらに影響が広がるおそれもある。スクリプトが改ざんされていた期間に同ツールを利用していた場合は、攻撃を受けていないか確認することが求められる。
(Security NEXT - 2021/05/21 )
ツイート
PR
関連記事
「ConnectWise Automate」に悪用リスク高い脆弱性 - 早急に対応を
Cisco製IPフォンや侵入検知エンジン「Snort 3」などに脆弱性
Ruijie製ブリッジ「RG-EST300」に非公開SSH - 修正予定なし
バッファロー製Wi-Fiルータ「WXR9300BE6Pシリーズ」に脆弱性
NVIDIAの「Jetson Linux」やロボティクス開発環境に脆弱性
「Apache NMS.AMQP」に深刻な脆弱性 - アップデートや環境移行を呼びかけ
ビデオ会議の「Zoom」に複数脆弱性 - 最新版に更新を
米政府、国家支援攻撃者によるF5侵害受け緊急指令
F5、「BIG-IP」「F5OS」の複数脆弱性に対応 - 最新版へ更新を
米当局、「AEM Forms」の深刻な脆弱性狙う攻撃に注意喚起