Site da Sourcegraph invadido usando token de acesso de administrador vazado
1 de Setembro de 2023

A plataforma de codificação alimentada por AI, Sourcegraph, revelou que seu site foi violado esta semana, usando um token de acesso de administrador de site que foi vazado acidentalmente online em 14 de julho.

Um invasor usou o token vazado em 28 de agosto para criar uma nova conta de administrador do site e entrar no painel administrativo do site da empresa, Sourcegraph[.]com, dois dias depois.

A violação de segurança foi descoberta no mesmo dia, depois que a equipe de segurança da Sourcegraph observou um aumento significativo no uso da API, descrito como "isolado e inorgânico".

Após obter acesso ao painel administrativo do site, o ator de ameaça alternou os privilégios de sua conta irregular várias vezes para sondar o sistema Sourcegraph.

"Nossa equipe de segurança identificou um commit de código de 14 de julho onde um token de acesso de administrador do site foi vazado acidentalmente em uma solicitação de pull e foi usada para se passar por um usuário para obter acesso ao console administrativo de nosso sistema", divulgou Diego Comas, chefe de segurança da Sourcegraph, na quarta-feira.

"O usuário malintencionado, ou alguém ligado a ele, criou um aplicativo proxy permitindo que os usuários chamassem diretamente as APIs da Sourcegraph e usassem a LLM subjacente.

Os usuários foram instruídos a criar contas gratuitas na Sourcegraph[.]com, gerar tokens de acesso e então solicitar o usuário malicioso para aumentar significativamente seu limite de taxa," afirmou a Sourcegraph.

Durante o incidente, o invasor obteve acesso às informações dos clientes da Sourcegraph, incluindo chaves de licença, nomes e endereços de e-mail (os usuários de nível gratuito tiveram apenas seus endereços de e-mail expostos).

Nenhuma outra informação sensível do cliente, como código privado, e-mails, senhas, nomes de usuário ou outras informações pessoalmente identificáveis (PII), foi exposta no ataque, de acordo com Comas.

"Não há indicação de que qualquer uma de suas informações pessoais tenha sido modificada ou copiada, mas o usuário malicioso poderia ter visualizado esses dados enquanto navegava pelo painel administrativo," Comas disse em e-mails enviados para usuários potencialmente afetados.

"Os dados ou códigos privados dos clientes não foram visualizados durante este incidente.

Os dados privados e os códigos dos clientes residem em ambientes isolados e, portanto, não foram impactados por este evento."

Após descobrir a violação de segurança, a Sourcegraph desativou a conta maliciosa de administrador do site, reduziu temporariamente os limites de taxa da API aplicáveis a todos os usuários comunitários gratuitos e rotacionou as chaves de licença que poderiam ter sido potencialmente expostas no ataque.

Com uma base de usuários global superior a 1,8 milhão de engenheiros de software, a lista de clientes da Sourcegraph inclui empresas de alto perfil, como Uber, F5, Dropbox, Lyft, Yelp e mais.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...