zoukankan      html  css  js  c++  java
  • 警告:攻击者利用 SnoarQube 漏洞盗取国内多个机构的大量源码!

    2021 年 10 月 22 日,国外知名媒体 cybernews 发文称,有未知攻击者攻击并渗透了博世 iSite 的服务器,并盗取了这家制造业巨头的 5G 物联网连接平台的源代码。

    攻击者声称通过利用 SonarQube 的零日漏洞获取了这些源代码,并提供了详细的入侵过程截图和盗取到的源代码文件截图。

    遭殃的不止是这一家公司,攻击者 25 号声称梅赛德斯-奔驰中国部门的部分源代码也被他们窃取了。

    26 号,攻击者又拿到了中国公安系统的医疗平台、保险和人事的 SRC 源码。

    目前攻击是否还在继续,我们无法得知,目前已知的就是攻击者利用了 SonarQube 的零日漏洞进行入侵,而且攻击的都是我国的机构和企业

    目前该漏洞 (CNVD-2021-84502) 已被收录进了国家信息安全漏洞共享平台 (CNVD),并公开了漏洞细节。

    漏洞详情

    SonarQube 是一种主流的代码质量持续检测工具,可以集成不同的测试工具、代码分析工具以及持续集成工具。通过不同的插件对分析结果进行再加工处理,通过量化的方式度量代码质量的变化,并将结果展现到 SnoarQube 可视化界面。

    SonarQube 系统存在未授权访问漏洞,缺少对 API 接口访问的鉴权控制。该漏洞是由于 SnoarQube 系统配置不当,导致平台项目暴露在公网当中,攻击者利用该漏洞在未授权的情况下访问公网 API 接口,使用系统默认配置口令进入平台,下载源代码文件,获取系统敏感信息。

    CNVD 将该漏洞的危害级别评为“高危”!

    由此可见,大家的应用和服务最好不要暴露到公网,假设某个软件有漏洞,你就会成为攻击者的靶子。

    漏洞影响范围

    该漏洞影响的 SnoarQube 版本包括:

    • SnoarQube 开源版 <= 9.1.0.47736
    • SonarQube 稳定版 <= 8.9.3

    处理建议

    KubeSphere 用户请注意,KubeSphere 已经将 SonarQube 集成到了流水线中,您可以直接在 Console 界面上查看常见的代码问题。

    我们强烈建议您不要将 KubeSphere 的 Console 界面和 SonarQube 的控制台暴露到公网中,以免给了攻击者可乘之机。

    目前 KubeSphere 团队正在对新版本 SonarQube 进行测试,并新建了相关 issue 来探讨版本升级的事项,大家可以通过 issue 关注我们的更新进度。

    对于已经在 KubeSphere 中集成 SonarQube 的用户,如果升级版本的需求比较迫切,可以考虑使用 SonarQube 官方的 Helm Chart 进行升级。

    如果您还没有在 KubeSphere 中集成 SonarQube,也可以考虑使用 SonarQube 官方的 Helm Chart 来安装。安装步骤可以参考 KubeSphere 的官方文档,只需将文档中的 Helm Chart 替换为 SonarQube 官方的 Helm Chart 即可。

    本文由博客一文多发平台 OpenWrite 发布!

  • 相关阅读:
    DENIED Redis is running in protected mode
    Redis接口的调用
    Redis复制
    Redis安全
    Redis持久化
    Redis简单示例
    【T11】提防对等实体的不友好动作
    【T10】记住,TCP__IP不是轮询的
    Python中的with语句
    postgreSQL中timestamp转成date格式
  • 原文地址:https://www.cnblogs.com/kubesphere/p/15561637.html
Copyright © 2011-2022 走看看