La société de cybersécurité Rapid7 a révélé jeudi que des acteurs non identifiés avaient mal réussi à s’emparer d’une petite partie de ses référentiels de code source à la suite du compromis de la chaîne d’approvisionnement de logiciels ciblant Codecov plus tôt cette année.
« Un petit sous-ensemble de nos référentiels de code source pour les outils internes de notre [Managed Detection and Response] service a été accédé par une partie non autorisée en dehors de Rapid7, « la société basée à Boston mentionné dans une divulgation. « Ces référentiels contenaient des informations d’identification internes, qui ont toutes été permutées, et des données relatives aux alertes pour un sous-ensemble de nos clients MDR. »
Le 15 avril, la start-up d’audit de logiciels Codecov a alerté les clients que son utilitaire Bash Uploader avait été infecté par une porte dérobée dès le 31 janvier par des parties inconnues pour accéder aux jetons d’authentification pour divers comptes logiciels internes utilisés par les développeurs. L’incident n’a été révélé que le 1er avril.
« L’acteur a obtenu l’accès en raison d’une erreur dans le processus de création d’image Docker de Codecov qui a permis à l’acteur d’extraire les informations d’identification requises pour modifier notre script Bash Uploader, » la société c’est noté, ajoutant que l’adversaire a procédé à des «modifications périodiques et non autorisées» du code lui permettant d’exfiltrer les informations stockées dans les environnements d’intégration continue (CI) de ses utilisateurs vers un serveur tiers.
Rapid7 a réitéré qu’il n’y avait aucune preuve que d’autres systèmes d’entreprise ou environnements de production ont été accédés, ou que des modifications malveillantes ont été apportées à ces référentiels. La société a également ajouté que son utilisation du script Uploader était limitée à un seul serveur CI utilisé pour tester et créer des outils internes pour son service MDR.
Dans le cadre de son enquête sur la réponse aux incidents, la société de sécurité a déclaré qu’elle avait notifié un certain nombre de clients susceptibles d’avoir été touchés par la violation. Avec ce développement, Rapid7 rejoint les goûts de HashiCorp, Confluent, et Twilio qui ont confirmé publiquement l’événement de sécurité à ce jour.
Il est recommandé aux clients Codecov qui ont utilisé les chargeurs Bash entre le 31 janvier 2021 et le 1er avril 2021 de relancer toutes leurs informations d’identification, jetons ou clés situés dans les variables d’environnement de leurs processus CI.