paint-brush
गिटहैक! हम भेद्यता हैंद्वारा@sipping
1,364 रीडिंग
1,364 रीडिंग

गिटहैक! हम भेद्यता हैं

द्वारा sipping4m2022/08/11
Read on Terminal Reader
Read this story w/o Javascript

बहुत लंबा; पढ़ने के लिए

IT उद्योग में Github सभी के लिए मुख्य ओपन कोड रिपॉजिटरी है। हैकर्स ने पूरे प्लेटफॉर्म पर विभिन्न रिपॉजिटरी में मैलवेयर के व्यापक प्रसार को अपलोड किया। मैलवेयर किसी भी वित्तीय जानकारी, प्रमाणीकरण जानकारी और निजी क्रिप्टो कुंजी की प्रतिलिपि बनाता है। जीथब को हमेशा उनकी सुरक्षा और उपयोगकर्ता पहुंच के साथ कड़ी मेहनत की गई है, यही कारण है कि उनकी हैकिंग, हालांकि पूरी तरह से आश्चर्यजनक नहीं है, बहुत चौंकाने वाली और चिंताजनक है। डेवलपर्स के रूप में हमें अपने कोड, रिपॉजिटरी, कंप्यूटर और यहां तक कि खुद की कमजोरियों के बारे में अधिक जागरूक होने की जरूरत है और यहां तक कि अगर कोई जानकारी खोजना चाहता है।

Company Mentioned

Mention Thumbnail
featured image - गिटहैक! हम भेद्यता हैं
sipping HackerNoon profile picture


Github हैक किया जा रहा है? अधिकांश के लिए यह बहुत अनुचित नहीं लगता क्योंकि प्रमुख तकनीकी कंपनियों और नाबालिगों को पहले हैक किया जा चुका है। हालांकि, इसका मतलब यह नहीं है कि जीथब के हैक होने की संभावना अधिक है। ऐसा क्यों? IT उद्योग में सभी के लिए Github मुख्य ओपन कोड रिपॉजिटरी है।


उप-क्षेत्र की परवाह किए बिना। यहां तक कि अगर कोई एंबेडेड सिस्टम, वेब 3 डेवलपमेंट, वेब 2 डेवलपमेंट, डेटा साइंस आदि करता है, तो भी ज्यादातर लोग अपने कोड को स्टोर करने के लिए जीथब का इस्तेमाल करेंगे। यह इस वजह से है कि जीथब की सुरक्षा हमेशा इतनी अधिक रही है। सिर्फ इसलिए नहीं कि वे अपने उपयोगकर्ताओं द्वारा भरोसा करना चाहते थे, बल्कि इसलिए भी कि उनके उपयोगकर्ताओं के जीथब रिपॉजिटरी पर कोड क्रिप्टो निजी कुंजी, एपीआई निजी कुंजी, वित्तीय क्रेडेंशियल और यहां तक कि दुनिया भर में आईटी उद्योग में कई कंपनियों के मालिकाना सॉफ्टवेयर से भरा है। यही कारण है कि जीथब हमेशा अपनी सुरक्षा और उपयोगकर्ता पहुंच के साथ कठोर रहा है, यही कारण है कि उनकी हैकिंग, हालांकि पूरी तरह से आश्चर्यजनक नहीं है, बहुत चौंकाने वाली और चिंताजनक है।



गिथैक का प्रसंग:

यह किस प्रकार का हैक हमला था? यह एक मालवेयर अटैक है। तो एक पारंपरिक DDoS या जबरन प्रवेश हमले की उम्मीद नहीं की होगी, लेकिन संभावित रूप से अधिक घातक। हैकर/हैकर्स ने प्लेटफॉर्म पर विभिन्न रिपॉजिटरी में मैलवेयर का एक व्यापक टुकड़ा अपलोड किया।


मैलवेयर क्या करता है? यह किसी भी वित्तीय जानकारी, प्रमाणीकरण जानकारी और निजी क्रिप्टो कुंजी की प्रतिलिपि बनाता है, अनिवार्य रूप से स्क्रिप्ट का ईएनवी। फिर जब रिपोजिटरी में स्वीकार किया जाता है और तत्कालीन प्रभावित कंप्यूटरों पर स्थानीय रूप से चलाया जाता है, तो यह प्रतिलिपि बनाकर हमलावर को जानकारी भेज देगा। इसलिए पारंपरिक अर्थों में हैक नहीं बल्कि निश्चित रूप से एक हैक है क्योंकि जानकारी अभी भी गैर-सहमति वाले डेटा उल्लंघन के माध्यम से निकाली गई थी।


हैक हमले की चौड़ाई क्या है? यह विशेष रूप से प्रयास किया गया हैक 35,000 जीथब रिपॉजिटरी से अधिक और कम नहीं पहुंच गया है। इसने पाइथन रेपो, गोलंग रेपो, डॉकर रेपो और बैश रेपो जैसे रिपॉजिटरी में घुसपैठ की है। प्रभावित कुछ रिपॉजिटरी को संग्रहीत और अप्रयुक्त भी किया गया था। कुछ को तो 2015 से भी उनके अंदर मैलवेयर के साथ देखा गया था। यह इंगित करता है कि हैक एक अच्छी तरह से प्रलेखित और योजनाबद्ध था।


यह जीथब रिपॉजिटरी में कैसे घुसपैठ करता है? इसे जीथब रिपॉजिटरी में एक कमिट के माध्यम से और कमिट में एनपीएम स्क्रिप्ट या विभिन्न डॉकटर इमेज वर्गीकरण के माध्यम से जोड़ा जाता है। इसलिए, आप मुख्य रूप से केवल तभी असुरक्षित होंगे जब आपकी परियोजना ने किसी तरह या डॉकटर में जावास्क्रिप्ट का उपयोग किया हो। फिर यदि कमिट को स्वीकार कर लिया जाता है और क्लोन किया जाता है और मुख्य रिपॉजिटरी में उपयोग किया जाता है, तो इसे क्लोन करने वाले उपयोगकर्ता प्रभावित होंगे।


इसे कैसे रोका जाए?

जैसा कि मैंने इस घटना के बारे में लिखा है, सफाई में शामिल सभी पक्ष, भंडार मालिक और जीथब, पहले से ही क्षति नियंत्रण की प्रक्रिया में हैं और यह सुनिश्चित कर रहे हैं कि ऐसा दोबारा न हो। हम केवल अनुमान लगा सकते हैं और आश्चर्य कर सकते हैं कि गिथब भविष्य के हमलों से खुद को बचाने के लिए विभिन्न सुरक्षा तकनीकों और बचावों का क्या उपयोग करेगा। ऐसे में हमें व्यक्तियों या समूहों के रूप में हम पर ध्यान केंद्रित करना चाहिए। भविष्य में इस तरह की डेटा चोरी को रोकने के लिए हम अपनी क्षमता से क्या कर सकते हैं?


  • यादृच्छिक लोगों से अपने भंडार में पुश अनुरोध स्वीकार न करें। मुझे पता है कि अधिकांश बड़ी ओपन सोर्स परियोजनाओं के लिए यह कठिन हो सकता है। हालांकि, पुश अनुरोध स्वीकार करते समय सावधान रहें, खासकर यदि पुश अनुरोध आपके आवेदन के पर्यावरण चर को संपादित करते हैं।


  • हमेशा जांचें कि आप git रिपॉजिटरी से वास्तव में क्या क्लोन कर रहे हैं। मुझे पता है कि हम में से ज्यादातर लोग सक्रिय रूप से ऐसा नहीं करते हैं। सिर्फ इसलिए कि रिपॉजिटरी में इतनी सारी फाइलें और फोल्डर होते हैं कि उनका ट्रैक रखना और एक-एक करके उनका विश्लेषण करना थका देने वाला होगा। इसलिए सबसे महत्वपूर्ण फाइलों जैसे कि रीडमी और .env फाइलों की जांच करना बुद्धिमानी होगी।


  • पुश अनुरोधों में सुरक्षा परीक्षण का प्रयोग करें। गीथूब में वास्तव में एक सुरक्षा ढांचा है, जो गीथूक द्वारा संचालित है, जो आपको HTTP पोस्ट अनुरोध भेजने की अनुमति देता है जब पुश अनुरोध के दौरान कुछ घटनाओं को पूरा किया जाता है। ऐसी विभिन्न प्रौद्योगिकियां हैं जो आपके कोड में सुरक्षा कमजोरियों, सामान्य वायरस और अन्य प्रकार के सुरक्षा उल्लंघनों के लिए आपके पुश या पुल अनुरोध का विश्लेषण कर सकती हैं।


कुल मिलाकर यह हम सभी के लिए एक सबक है। नापाक संगठन/लोग जो हमले कर सकते हैं, वे न केवल अल्पविकसित हैं, बल्कि उन्नत और बहुत बिना शर्त के साथ-साथ दीर्घकालिक नियोजित भी हैं। डेवलपर्स के रूप में हमें अपने कोड, रिपॉजिटरी, कंप्यूटर और यहां तक कि खुद की कमजोरियों के बारे में अधिक जागरूक होने की जरूरत है और अगर कोई जानकारी चाहता है तो वे इसे प्राप्त करने के लिए बहुत अलग तरीके खोज सकते हैं। भले ही इंटरनेट सुरक्षित हो, इसका मतलब यह नहीं है। अपने स्वयं के डेटा को सुरक्षित बनाने के लिए अपनी भूमिका निभाना सभी पर निर्भर है, और यदि आप कर सकते हैं, तो दूसरों को अपना डेटा सुरक्षित रखने में मदद करने के तरीके खोजें।


स्थिति पर आगे पढ़ने के लिए यहां जाएं: https://www.bleepingcomputer.com/news/security/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malware/