septiembre 7, 2024

VEKTRA 374

Sitio web de animación 3D, inteligencia artificial, robótica y tecnología

- Inicio » Hacker obtiene el control administrativo de Sourcegraph y da acceso gratuito público

Hacker obtiene el control administrativo de Sourcegraph y da acceso gratuito público

Un hacker toma control de Sourcegraph, brindando acceso gratuito a cualquier usuario y planteando preocupaciones de seguridad informática.

Un hacker toma control de Sourcegraph, brindando acceso gratuito a cualquier usuario y planteando preocupaciones de seguridad informática.

En un incidente alarmante que ha sacudido a la comunidad de desarrolladores, un atacante cibernético desconocido logró apoderarse del control administrativo de Sourcegraph, un servicio impulsado por inteligencia artificial utilizado por empresas de renombre como Uber, Reddit y Dropbox.

Lo más sorprendente es que este intruso utilizó esta vulnerabilidad para proporcionar acceso gratuito a recursos que normalmente requerirían un pago.

El incidente se reveló cuando Diego Comas, jefe de seguridad de Sourcegraph, hizo una publicación el miércoles para alertar a la comunidad sobre la situación.

El ataque cibernético podría haber tenido consecuencias graves, ya que es posible que los piratas informáticos hayan accedido a información personal de los usuarios de Sourcegraph.

Para los usuarios de pago, la información expuesta incluía claves de licencia y los nombres y direcciones de correo electrónico de los titulares de estas claves.

Para los usuarios gratuitos, la exposición se limitaba a sus direcciones de correo electrónico asociadas con sus cuentas.

Afortunadamente, los datos más sensibles, como el código privado, las contraseñas y otros detalles personales, permanecieron inaccesibles.

El ataque se llevó a cabo aprovechando una clave de autenticación que un desarrollador de Sourcegraph incluyó accidentalmente en un código público alojado en Sourcegraph.com.

El hacker, tras crear una cuenta de usuario estándar, utilizó esta clave para elevar sus privilegios a los de un administrador.

Este token de acceso, que permitía esta escalada de privilegios, se detectó en una solicitud de extracción publicada el 14 de julio.

¿Cómo logro el Hacker tener acceso a la administración de Sourcegraph?

La cuenta de usuario en cuestión se creó el 28 de agosto, y la elevación a administrador ocurrió el 30 de agosto.

Para llevar a cabo su plan, el usuario malintencionado creó una aplicación proxy que permitía a otros usuarios llamar directamente a las API de Sourcegraph y aprovechar el poder del modelo de lenguaje grande subyacente (LLM).

A medida que las instrucciones para utilizar esta aplicación se difundieron rápidamente en la web, se generaron cerca de 2 millones de visitas, lo que resultó en un aumento significativo en las llamadas a las interfaces de programación de Sourcegraph, que normalmente tienen restricciones de velocidad para las cuentas gratuitas.

La actividad anómala y creciente llamó la atención del equipo de seguridad de Sourcegraph, que identificó al usuario administrador del sitio malicioso el 30 de agosto.

Inmediatamente, se revocó su acceso, y se inició una investigación interna para abordar el incidente y tomar medidas preventivas.

A pesar de que el token de acceso proporcionaba la capacidad de ver, modificar o copiar datos expuestos, no se ha concluido si se produjo tal manipulación.

La compañía continúa investigando los detalles de la intrusión

Este incidente es un recordatorio de la importancia de la seguridad en línea y la necesidad de proteger adecuadamente las credenciales y los datos confidenciales.

La publicación inadvertida de credenciales privadas en código disponible públicamente ha sido un problema persistente durante años y subraya la importancia de almacenar este tipo de información solo en servidores restringidos, en lugar de incluirla en confirmaciones en repositorios de código de acceso público como GitHub.

La comunidad de desarrolladores deberá estar alerta y aprender de este incidente para evitar futuros ataques similares.

Con información de Ars Technica.