Zum Hauptinhalt Zur Navigation

Supply-Chain-Angriff: CI-Anbieter Codecov über Bash-Skript angegriffen

Wieder wird ein Software-Anbieter angegriffen, wohl um in die Systeme der Kunden vorzudringen. Das erinnert an den Solarwinds -Hack.
/ Sebastian Grüner
1 Kommentare News folgen (öffnet im neuen Fenster)
Der CI-Anbieter Codecov verfügt über Anbindungen an viele weitere Dienste. (Bild: Codecov)
Der CI-Anbieter Codecov verfügt über Anbindungen an viele weitere Dienste. Bild: Codecov

Der Software-Dienste-Anbieter Codecov hat seine Kunden vor einem Angriff auf die eigene Infrastruktur gewarnt(öffnet im neuen Fenster) , der rund zwei Monate lang nicht entdeckt wurde. Demnach erlangten die Angreifer Zugriff auf ein Upload-Skript des Continuous-Integration-Dienstes (CI) und konnten dieses manipulieren, um wiederum die Zugangsdaten der Kunden zu erlangen. Neben dem selbst erstellten Uploader seien weitere damit verbundene Dienste betroffen. Dies gilt etwa für einen Uploader für Github.

Die Angreifer erhielten der Ankündigung zufolge Zugriff auf das Skript "aufgrund eines Fehlers im Erstellungsprozess von Codecovs Docker-Images, der es den Angreifern ermöglichte, die zum Ändern unseres Bash-Uploader-Skripts erforderlichen Anmeldeinformationen zu extrahieren" . Codecov hat eigenen Angaben zufolge bereits die betroffenen Kunden informiert und mit Hilfe einer externen Firma eine forensische Untersuchung des Vorfalls durchgeführt.

Zu den Auswirkungen schreibt das Unternehmen, dass wohl "Zugangsdaten, Token oder Schlüssel" von den Angreifern erbeutet worden sind, die mit dem Uploader für das CI-System genutzt worden sind. Darüber hinaus erhielten die Angreifer aber auch theoretisch Zugang zu sämtlichen "Diensten, Datenspeichern und Anwendungscode" , auf die mit den erbeuteten Zugangsdaten zugegriffen werden konnte.

Damit besteht zumindest die Möglichkeit, dass die Angreifer dies weiter genutzt haben, um etwa Hintertüren oder Trojaner in den Code der Codecov-Kunden einzuschleusen und damit ihren Angriff deutlich auszuweiten. Codecov hat eigenen Angaben zufolge rund 29.000 Kunden.

Parallelen zu Solarwinds-Hack

Die Vorgehensweise und das damit mögliche weitere Vordringen in die Software anderer Hersteller erinnert an den Ende vergangenen Jahres bekanntgewordenen Hack des Herstellers Solarwinds . Immerhin gelang es auch beim Angriff auf Solarwinds, in die Netzwerke von dessen Kunden vorzudringen und wiederum Trojaner in deren Software zu verstecken. Das dürfte auch das eigentliche Ziel des Angriffs auf Solarwinds gewesen sein. Auf diese Parallele weist die Nachrichtenagentur Reuters hin(öffnet im neuen Fenster) .

Anzeige

Hacking & Security: Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks (Gebundene Ausgabe)

Jetzt bestellen bei Amazon (öffnet im neuen Fenster)

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Derartige Angriffe werden als Supply-Chain-Angriffe bezeichnet, weil nicht direkt eine Software-Instanz oder ein einzelnes Unternehmen angegriffen wird, sondern weil sie nur dazu dienen, mit den erlangten Daten die eigentlichen Ziele anzugreifen. Bei Solarwinds war dies eine Verwaltungssoftware, bei Codecov ist es eine CI-Umgebung. Die zunächst angegriffenen Firmen sind dabei in der Industrie lediglich Zulieferer, die Dienste oder Software für andere bereitstellen. Angriffe darauf dienen nur als Zwischenschritt auf dem Weg zum eigentlichen Angriffsziel: die Kunden dieser Unternehmen und deren Code.


Relevante Themen