红帽 GitLab 实例遭入侵,影响2.8万个代码仓库

新闻
2天前

红帽 GitLab 实例遭入侵,影响 2.8 万个代码仓库_副本.jpg

10月2日,红帽(Red Hat)确认其内部咨询部门使用的一台 GitLab 实例遭遇未授权访问事件。

红帽在当天发布的公告中表示,受影响的这台 GitLab 实例主要用于 Red Hat Consulting 内部活动,包含的敏感数据包括:咨询项目报告(CERs)、项目技术规格说明、示例代码片段、与咨询服务相关的内部沟通记录,以及有限范围的业务联系人信息等。

安全公司 GitGuardian 的研究人员指出,10 月 1 日,一个名为 “Crimson Collective(深红集群)” 的网络犯罪团伙声称已从该实例中窃取了 570GB 压缩数据,涉及 超过 2.8 万个代码仓库

被盗数据来自约 800 家组织,涵盖多个行业:

  • 金融机构:美国银行(Bank of America)、花旗(Citi)、摩根大通(JPMorgan Chase)

  • 电信企业:Verizon、T-Mobile、AT&T

  • 政府机构:美国国家安全局(NSA)、美国海军(U.S. Navy)、国家标准与技术研究院(NIST)以及美国参议院(U.S. Senate)

  • 医疗机构:梅奥诊所(Mayo Clinic)与凯撒医疗集团(Kaiser Permanente)

  • 制造及零售企业:波音(Boeing)、3M 和沃尔玛(Walmart)

Oso 公司首席技术官 Nick Kucharski 表示,目前攻击者是如何取得访问权限的尚不清楚,但此次事件已波及多个客户。他指出:“这一事件充分说明,一旦系统被攻破,想要限制损害的范围是多么困难。目前调查仍在进行中,希望后续能揭示攻击的具体方式,并帮助业界更好地防范类似事件。”

Black Duck 软件工程总监 Seema Ganoje 则提醒安全团队,应立即评估与 Red Hat Consulting 的合作关系,特别是涉及共享凭证敏感基础设施信息的部分。

她建议:“要对所有凭证和依赖组件进行全面审计,立即更换任何通过 Red Hat Consulting 与 GitLab 共享的访问凭证、令牌或 SSH 密钥。”

文章还提出了三项加强安全防护的关键措施:

1.重新审查系统集成方式,优先使用短期凭证和基于应用的工作流身份认证,减少对人工用户凭证的依赖。

2.严格执行最小权限原则,并确保审计日志记录完整。

3.定期实施软件物料清单(SBOM)与依赖项扫描,提升供应链透明度与安全性。

红帽特别强调,此次“Crimson Collective”事件与9月28日针对 Red Hat OpenShift AI 平台 的攻击无关。