Slow Fog : l'outil de visualisation de données open source Grafana aurait été victime d'une attaque de hacker, l'attaquant aurait pu implanter du code malveillant.
Selon des informations de Deep Tide TechFlow, le 27 avril, le directeur de la sécurité de l'information de l'équipe de sécurité SlowMist, 23pds (@im23pds), a révélé que l'outil de visualisation de données Open Source Grafana aurait été victime d'une attaque de Hacker. Les attaquants ont utilisé Gato-X pour voler des clés secrètes et ont attaqué plusieurs dépôts de code en exploitant des jetons d'application.
Selon des informations, les attaquants pourraient injecter du code JavaScript et voler des informations sensibles en construisant des noms de branches malveillants. Les cibles potentielles des attaquants incluent : l'utilisation de tibdex/github-app-token pour générer des jetons GitHub à haute autorisation, la manipulation du dépôt de code grafana/grafana (y compris le code, les branches et les workflows de publication), ainsi que l'insertion de portes dérobées cachées ou la falsification de futurs paquets de publication.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Slow Fog : l'outil de visualisation de données open source Grafana aurait été victime d'une attaque de hacker, l'attaquant aurait pu implanter du code malveillant.
Selon des informations de Deep Tide TechFlow, le 27 avril, le directeur de la sécurité de l'information de l'équipe de sécurité SlowMist, 23pds (@im23pds), a révélé que l'outil de visualisation de données Open Source Grafana aurait été victime d'une attaque de Hacker. Les attaquants ont utilisé Gato-X pour voler des clés secrètes et ont attaqué plusieurs dépôts de code en exploitant des jetons d'application.
Selon des informations, les attaquants pourraient injecter du code JavaScript et voler des informations sensibles en construisant des noms de branches malveillants. Les cibles potentielles des attaquants incluent : l'utilisation de tibdex/github-app-token pour générer des jetons GitHub à haute autorisation, la manipulation du dépôt de code grafana/grafana (y compris le code, les branches et les workflows de publication), ainsi que l'insertion de portes dérobées cachées ou la falsification de futurs paquets de publication.