Пользователям кодового корабля CloudBees рекомендуется немедленно вращать любые ключи и другие секреты в своих конвейерах после того, как поставщик решений DevOps обнаружил длительное нарушение данных, влияющее на систему непрерывной интеграции и развертывания (CI/CD).
Нарушение данных стало известно после того, как репозиторий открытого исходного кода Github предупредил CloudBees о подозрительных действиях в отношении бизнес-аккаунтов, подключенных через приложение CodeShip OAuth authentication tokes.
Cloudbees отозвала все связанные с Github токены и ключи secure shell (SSH), узнав о подозрительной активности, требуя от пользователей немедленно повторно подтвердить подлинность кода с поставщиком репозиториев кода, чтобы избежать отключения сервиса.
Дальнейшее расследование Cloudbees показало, что злоумышленник получил доступ к экземпляру отказоустойчивой базы данных в период с июня 2019 по июнь 2020 года, после чего вредоносная активность, как полагают, прекратилась, заявил исполнительный директор компании Саша Лабурей.
CodeShip Basic account hoiders, возможно, имел всю информацию, хранящуюся в их конвейерах, включая скрипты, переменные среды, токены доступа и аналогичные данные, сказал Cloudbees.
Ключи Advanced Encryption Standard (AES) для пользователей CodeShip Pro также могли быть раскрыты.
Злоумышленники могли получить доступ ко всем хэшированным паролям учетных записей пользователей CodeShip, одноразовым кодам восстановления паролей и секретным ключам OTP.
Кроме того, могут быть раскрыты и пользовательские данные CodeShip Pro, такие как информация о выставлении счетов-фактур, включающая имена и контактные данные, а также номера налогов на добавленную стоимость, почтовые адреса и номера телефонов.
Никакие платежные данные или система регистрации не были доступны ни для каких клиентов, и Cloudbees заявила, что нарушение данных затрагивает только CodeShip и никакие другие продукты.
Пользователи CodeShip должны немедленно вращать ключи и другие секреты, используемые в их конвейерах, посоветовали Cloudbees.
Они также должны проверить, не подвергались ли какие-либо системы, доступные через CodeShip, несанкционированному доступу, и проверить целостность исходного кода в репозиториях, связанных с их учетными записями.
Лабури сказал, что Cloudbees изменила все внутренние секреты приложений и перестроила свои образы машин Amazon Web Services.
Cloudbees также ужесточает безопасность для CodeShip с помощью систематически внедряемого моделирования угроз продукта и широкомасштабных проверок безопасности, а также усиливает строгие ограничения доступа к производственным данным и сегрегации конфиденциальной информации.