红帽 GitLab 实例遭入侵,影响2.8万个代码仓库

10月2日,红帽(Red Hat)确认其内部咨询部门使用的一台 GitLab 实例遭遇未授权访问事件。
红帽在当天发布的公告中表示,受影响的这台 GitLab 实例主要用于 Red Hat Consulting 内部活动,包含的敏感数据包括:咨询项目报告(CERs)、项目技术规格说明、示例代码片段、与咨询服务相关的内部沟通记录,以及有限范围的业务联系人信息等。
安全公司 GitGuardian 的研究人员指出,10 月 1 日,一个名为 “Crimson Collective(深红集群)” 的网络犯罪团伙声称已从该实例中窃取了 570GB 压缩数据,涉及 超过 2.8 万个代码仓库。
被盗数据来自约 800 家组织,涵盖多个行业:
金融机构:美国银行(Bank of America)、花旗(Citi)、摩根大通(JPMorgan Chase)
电信企业:Verizon、T-Mobile、AT&T
政府机构:美国国家安全局(NSA)、美国海军(U.S. Navy)、国家标准与技术研究院(NIST)以及美国参议院(U.S. Senate)
医疗机构:梅奥诊所(Mayo Clinic)与凯撒医疗集团(Kaiser Permanente)
制造及零售企业:波音(Boeing)、3M 和沃尔玛(Walmart)
Oso 公司首席技术官 Nick Kucharski 表示,目前攻击者是如何取得访问权限的尚不清楚,但此次事件已波及多个客户。他指出:“这一事件充分说明,一旦系统被攻破,想要限制损害的范围是多么困难。目前调查仍在进行中,希望后续能揭示攻击的具体方式,并帮助业界更好地防范类似事件。”
Black Duck 软件工程总监 Seema Ganoje 则提醒安全团队,应立即评估与 Red Hat Consulting 的合作关系,特别是涉及共享凭证或敏感基础设施信息的部分。
她建议:“要对所有凭证和依赖组件进行全面审计,立即更换任何通过 Red Hat Consulting 与 GitLab 共享的访问凭证、令牌或 SSH 密钥。”
文章还提出了三项加强安全防护的关键措施:
1.重新审查系统集成方式,优先使用短期凭证和基于应用的工作流身份认证,减少对人工用户凭证的依赖。
2.严格执行最小权限原则,并确保审计日志记录完整。
3.定期实施软件物料清单(SBOM)与依赖项扫描,提升供应链透明度与安全性。
红帽特别强调,此次“Crimson Collective”事件与9月28日针对 Red Hat OpenShift AI 平台 的攻击无关。
