Herramientas CLI de AWS, Google y Azure podrían filtrar credenciales en registros de construcción

Descubrimiento de Vulnerabilidad

Nuevas investigaciones en ciberseguridad han revelado que las herramientas de interfaz de línea de comandos (CLI) de Amazon Web Services (AWS) y Google Cloud pueden exponer credenciales sensibles en los registros de construcción, lo que representa riesgos significativos para las organizaciones.

 

La Vulnerabilidad LeakyCLI

La firma de seguridad en la nube Orca ha identificado esta vulnerabilidad, apodada LeakyCLI, que puede permitir la exposición de información sensible, como tokens de acceso, a través de los registros de GitHub Actions, CircleCI, TravisCI y Cloud Build.

Declaraciones de los Investigadores

Roi Nisimi, investigador en seguridad, explicó: “Algunos comandos en Azure CLI, AWS CLI y Google Cloud CLI pueden exponer información sensible en forma de variables de entorno, que pueden ser recopiladas por adversarios cuando son publicadas por herramientas como GitHub Actions”.

 

Acciones Tomadas por Microsoft

Microsoft ha abordado el problema como parte de las actualizaciones de seguridad lanzadas en noviembre de 2023, asignándole el identificador CVE-2023-36052 (puntuación CVSS: 8.6).

 

Respuestas de Amazon y Google

A diferencia de Microsoft, tanto Amazon como Google consideran este comportamiento como esperado, requiriendo que las organizaciones tomen medidas para evitar el almacenamiento de secretos en variables de entorno y en su lugar utilicen un servicio dedicado de almacenamiento de secretos, como AWS Secrets Manager o Google Cloud Secret Manager.

Recomendaciones de SeguridadGoogle también recomienda el uso de la opción “–no-user-output-enabled” para suprimir la impresión de la salida de comandos en la terminal estándar.

Conclusiones

Si los actores maliciosos obtienen acceso a estas variables de entorno, podrían potencialmente acceder a información sensible, como contraseñas, nombres de usuario y claves, lo que les permitiría acceder a cualquier recurso del repositorio. Es esencial que las organizaciones sean conscientes de esta amenaza y tomen medidas adecuadas para proteger sus datos y recursos.

Esta vulnerabilidad destaca la importancia de la seguridad en las operaciones de desarrollo y la necesidad de una gestión adecuada de credenciales en entornos de desarrollo y construcción.

Related Posts
Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.