Supply-Chain-Angriff: CI-Anbieter Codecov über Bash-Skript angegriffen
Der Software-Dienste-Anbieter Codecov hat seine Kunden vor einem Angriff auf die eigene Infrastruktur gewarnt(öffnet im neuen Fenster) , der rund zwei Monate lang nicht entdeckt wurde. Demnach erlangten die Angreifer Zugriff auf ein Upload-Skript des Continuous-Integration-Dienstes (CI) und konnten dieses manipulieren, um wiederum die Zugangsdaten der Kunden zu erlangen. Neben dem selbst erstellten Uploader seien weitere damit verbundene Dienste betroffen. Dies gilt etwa für einen Uploader für Github.
Die Angreifer erhielten der Ankündigung zufolge Zugriff auf das Skript "aufgrund eines Fehlers im Erstellungsprozess von Codecovs Docker-Images, der es den Angreifern ermöglichte, die zum Ändern unseres Bash-Uploader-Skripts erforderlichen Anmeldeinformationen zu extrahieren" . Codecov hat eigenen Angaben zufolge bereits die betroffenen Kunden informiert und mit Hilfe einer externen Firma eine forensische Untersuchung des Vorfalls durchgeführt.
Zu den Auswirkungen schreibt das Unternehmen, dass wohl "Zugangsdaten, Token oder Schlüssel" von den Angreifern erbeutet worden sind, die mit dem Uploader für das CI-System genutzt worden sind. Darüber hinaus erhielten die Angreifer aber auch theoretisch Zugang zu sämtlichen "Diensten, Datenspeichern und Anwendungscode" , auf die mit den erbeuteten Zugangsdaten zugegriffen werden konnte.
Damit besteht zumindest die Möglichkeit, dass die Angreifer dies weiter genutzt haben, um etwa Hintertüren oder Trojaner in den Code der Codecov-Kunden einzuschleusen und damit ihren Angriff deutlich auszuweiten. Codecov hat eigenen Angaben zufolge rund 29.000 Kunden.
Parallelen zu Solarwinds-Hack
Die Vorgehensweise und das damit mögliche weitere Vordringen in die Software anderer Hersteller erinnert an den Ende vergangenen Jahres bekanntgewordenen Hack des Herstellers Solarwinds . Immerhin gelang es auch beim Angriff auf Solarwinds, in die Netzwerke von dessen Kunden vorzudringen und wiederum Trojaner in deren Software zu verstecken. Das dürfte auch das eigentliche Ziel des Angriffs auf Solarwinds gewesen sein. Auf diese Parallele weist die Nachrichtenagentur Reuters hin(öffnet im neuen Fenster) .
Derartige Angriffe werden als Supply-Chain-Angriffe bezeichnet, weil nicht direkt eine Software-Instanz oder ein einzelnes Unternehmen angegriffen wird, sondern weil sie nur dazu dienen, mit den erlangten Daten die eigentlichen Ziele anzugreifen. Bei Solarwinds war dies eine Verwaltungssoftware, bei Codecov ist es eine CI-Umgebung. Die zunächst angegriffenen Firmen sind dabei in der Industrie lediglich Zulieferer, die Dienste oder Software für andere bereitstellen. Angriffe darauf dienen nur als Zwischenschritt auf dem Weg zum eigentlichen Angriffsziel: die Kunden dieser Unternehmen und deren Code.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.