安全企业Rapid7源码因Codecov攻击而外泄

程序代码覆盖率(Code Coverage)解决方案供应商Codecov在今年的4月中旬,对外宣布遭到黑客入侵,危及采用Codecov服务的众多客户,美国安全企业Rapid7则于本周表示,该公司内部所使用的某些工具程序代码因此而外泄,但并未波及产品程序代码。

根据Codecov的说法,该公司Docker镜像文件的创建程序含有一个错误,而让黑客盗走了可用来访问与篡改Bash Uploader脚本程序的凭证。Bash Uploader主要是让客户把程序代码覆盖率报告发送至Codecov,黑客变更了该脚本程序,以将存放于客户持续集成(Continuous Integration,CI)环境中的信息,导出至由黑客托管的服务器上。此外,Codecov的调查显示,其Bash Uploader脚本程序最早在今年的1月31日,就遭到黑客破坏。

Rapid7则说,在得知该意外之后,该公司立即展开安全意外回应程序,结合第三方的安全鉴识公司,调查内部环境可能受到的影响,不过,Rapid7对Bash Uploader脚本程序的使用是有限的,只在单一的CI服务器上测试及构建某些内部使用的工具,而这些工具只应用在Managed Detection and Response(MDR)服务上。

因此,只有应用在MDR服务上的某些内部工具的程序代码,遭到未经授权的访问,包含内部凭证,以及少数MDR客户的警报相关资料。Rapid7已经变更这些凭证,通知受影响的客户,且无其它企业系统或产品环境遭到访问。

Codecov在全球有2.9万家客户,且不乏知名企业,包括P&G、GoDaddy与IBM等,迄今Codecov并未对外公布遭到波及的客户数量,但已个别通知受影响的客户。