Slow Fog : l'outil de visualisation de données open source Grafana aurait été victime d'une attaque de hacker, l'attaquant aurait pu implanter du code malveillant.
Selon des informations de Deep Tide TechFlow, le 27 avril, le directeur de la sécurité de l'information de l'équipe de sécurité SlowMist, 23pds (@im23pds), a révélé que l'outil de visualisation de données Open Source Grafana aurait été victime d'une attaque de Hacker. Les attaquants ont utilisé Gato-X pour voler des clés secrètes et ont attaqué plusieurs dépôts de code en exploitant des jetons d'application.
Selon des informations, les attaquants pourraient injecter du code JavaScript et voler des informations sensibles en construisant des noms de branches malveillants. Les cibles potentielles des attaquants incluent : l'utilisation de tibdex/github-app-token pour générer des jetons GitHub à haute autorisation, la manipulation du dépôt de code grafana/grafana (y compris le code, les branches et les workflows de publication), ainsi que l'insertion de portes dérobées cachées ou la falsification de futurs paquets de publication.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Slow Fog : l'outil de visualisation de données open source Grafana aurait été victime d'une attaque de hacker, l'attaquant aurait pu implanter du code malveillant.
Selon des informations de Deep Tide TechFlow, le 27 avril, le directeur de la sécurité de l'information de l'équipe de sécurité SlowMist, 23pds (@im23pds), a révélé que l'outil de visualisation de données Open Source Grafana aurait été victime d'une attaque de Hacker. Les attaquants ont utilisé Gato-X pour voler des clés secrètes et ont attaqué plusieurs dépôts de code en exploitant des jetons d'application.
Selon des informations, les attaquants pourraient injecter du code JavaScript et voler des informations sensibles en construisant des noms de branches malveillants. Les cibles potentielles des attaquants incluent : l'utilisation de tibdex/github-app-token pour générer des jetons GitHub à haute autorisation, la manipulation du dépôt de code grafana/grafana (y compris le code, les branches et les workflows de publication), ainsi que l'insertion de portes dérobées cachées ou la falsification de futurs paquets de publication.