Der selbstsichere Angriff: Docker Bilder und VS Code Erweiterungen verpflichten Checkmarx KICS Geheimnisse zu stehlen

Veröffentlicht 3 min de lectura 78 Lesen

Ein Lieferkettenengagement hat ein Instrument zur Verbesserung der Sicherheit getroffen: Docker-Bilder und VS-Code / Open VSX-Erweiterungen aus dem Checkmarx KICS Open Scanner wurden geschnitten, um Geheimnisse zu stehlen aus Entwicklungsumgebungen. KICS, lokal verwendet, um Infrastruktur wie Code zu analysieren, verarbeitet Dateien und Variablen, die oft Token, Schlüssel und sensible Konfigurationen enthalten; diesen Vektor in primäres Ziel lässt Geräte und Organisationen, die automatischen Lecks von Anmeldeinformationen und interne Architektur ausgesetzt.

Laut der öffentlichen Untersuchung des Vorfalls und der Ankündigung des Checkmarks selbst haben die Angreifer eine versteckte Komponente - als "MCP-Addon" bezeichnet - eingeführt, die von einer codierten URL heruntergeladen wurde und ein mehrstufiges Modul zum Auffinden, Verschlüsseln und Exfiltern von Daten wie GitHub-Tokens, AWS / Azure / GCP-Anmeldeinformationen, Token npm, SSH-Aassistenten, Claude-Umgebungs Variablen und Claudetypen-Variablen brachte. Ein Teil der Exfiltration wurde zu einer Domäne gemacht, die die legitime Infrastruktur von Checkmarx imitierte und durch die automatische Erstellung von öffentlichen Repositories in GitHub die gestohlenen Daten zu speichern.

Der selbstsichere Angriff: Docker Bilder und VS Code Erweiterungen verpflichten Checkmarx KICS Geheimnisse zu stehlen
Bild generiert mit IA.

Der technische Bereich umfasst zwei Vektoren: Docker Hub-Tags, die während eines genauen Intervalls vorübergehend in eine böswillige Verdauung umgeordnet wurden und IDE-Erweiterungen, die das böswillige Addon geladen. Dies bedeutet, dass der Einfluss davon abhängt, wann die Bilder oder Erweiterungen heruntergeladen wurden; Checkmark restaurierte die betroffenen Etiketten und entfernte das gefälschte Etikett, aber die Benutzer, die sie in dieser Zeit erhalten, müssen davon ausgehen, dass ihre Geheimnisse beeinträchtigt wurden.

Die praktischen Auswirkungen sind ernst. Die Belichtung von Tokens und Schlüsseln von Entwicklungsmaschinen kann den Zugriff auf Repositories, Cloud-Einstellungen, Paketaufzeichnungen und kontinuierliche Integrationsumgebungen ermöglichen, was Skalierung, sensible Code-Leckages und Back-Tür-Einstellungen ermöglicht. Darüber hinaus nutzen Angreifer, die ein Sicherheitstool nutzen, das Vertrauen des Entwicklers in dieses Tool: Das Ergebnis ist ein hoher Schlaganfall und eine geringe Wahrscheinlichkeit der sofortigen Erkennung.

Wenn Sie glauben, dass Sie eine der betroffenen Versionen heruntergeladen haben, schon. Überprüfen Sie die offizielle Sicherheitshinweise von Checkmark für sichere Details und Versionen und folgen Sie Ihren Anweisungen: Checkmarx - Sicherheitsupdate. Als unmittelbare Maßnahmen betrachtet es, alle potenziell exponierten Anmeldeinformationen (GitHub-Token, Cloud-Schlüssel, Tokens npm, SSH-Schlüssel) wiederherzustellen, Umgebungen von Zuversichtspunkten wieder aufzubauen und Verbindungen zu den mit dem Exfilter verbundenen Domänen und IP-Adressen zu blockieren. Für Anweisungen, wie man persönliche Token storniert und Konten in GitHub schützt, siehe der offizielle Leitfaden: GitHub - Revocar persönliche Zugänge.

Der selbstsichere Angriff: Docker Bilder und VS Code Erweiterungen verpflichten Checkmarx KICS Geheimnisse zu stehlen
Bild generiert mit IA.

Jenseits der dringenden Sanierung verstärkt dieser Vorfall Praktiken, die in jede Pipeline integriert werden müssen: Anstecken von Därmen und Versionen in Bildern und Erweiterungen, Verifikation der Integrität und Unterschriften von Artefakten, Verwendung von ephemeralen und wenigerreichen Anmeldeinformationen und Überwachung der Erstellung von Repositorien oder ungewöhnlichen Aktivitäten in verknüpften Konten. Gerätesignatur-Tools wie Sigstore helfen, das Vertrauen darüber zu erhöhen, welche Binäre und Container verbraucht werden: Sigstore.

Nicht alle Zuschreibungen sind fest: Es gab öffentliche Behauptungen, die versuchten, den Angriff auf Gruppen zu verlinken, die für Vorfälle verantwortlich waren, aber die offenen Untersuchungen bestätigten keine endgültige Zuschreibung. Dieser Mangel an Sicherheit unterstreicht eine weitere Lektion: nicht auf eine einzige Ebene des Vertrauens verlassen und vorausgesetzt, dass eine kritische Abhängigkeit angegriffen werden kann. Für Sicherheitsausrüstungen erfordert dies die Einarbeitung kompensatorischer Steuerungen wie z.B. Repository-Leckerkennung, kontinuierliches geheimes Scannen und Cloud Access Audit.

Kurz gesagt, nehmen Sie die Bedrohung ernst: Rekrutieren und brechen Geheimnisse, überprüfen und rekonstruieren Umgebungen, setzen Bilder / Ausdehnungen von SHAs und aktivieren Unterschriften oder Integritätsprüfung. Es nutzt diese Krise, um die Politik der Verwaltung von Geheimnissen und der Hygiene der Entwicklung zu verschärfen: kurzfristige Anmeldeinformationen, Mindestrechte und Telemetrie, um Frühanomalien zu erkennen, sind Investitionen, die das Expositionsfenster reduzieren, wenn ein Instrument des Vertrauens gefährdet ist.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.