The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

GitHub и Twitter по ошибке сохраняли открытые пароли в логе

02.05.2018 07:35

GitHub инициировал процесс смены паролей у некоторых пользователей из-за ошибки, ставшей причиной того, что пароли в открытом виде отражались во внутренних логах на серверах сервиса. Ошибка была выявлена в ходе проведения планового аудита инфраструктуры.

Утверждается, что доступ к проблемным логам был лишь у ограниченного числа сотрудников GitHub. Проблема затронула только пользователей, вызывавших функцию сброса пароля в последнее время. Остальные пользователи не пострадали и их пароли хранятся на серверах GitHub только в виде хэша, созданного при помощи алгоритма bcrypt.

Дополнение: Об аналогичной проблеме с сохранением открытых паролей в логах объявил Twitter.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: GitHub предупредил об атаке, использующей перехваченные с других сайтов пароли
  3. OpenNews: Сбой антиспам-системы привёл к коллапсу в репозитории NPM
  4. OpenNews: Производитель дронов DJI по ошибке опубликовал закрытые ключи и пароли
  5. OpenNews: Второй взлом инфраструктуры BitTorrent-клиента Transmission
  6. OpenNews: GitHub опубликовал отчёт с анализом аварии, приведшей к недоступности сервиса
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/48527-github
Ключевые слова: github
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (19) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Android (??), 08:10, 02/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Сменю-ка пароль на всякий случай, хоть письмо не приходило
     
     
  • 2.2, Аноним (-), 08:34, 02/05/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Сменю-ка пароль на всякий случай, хоть письмо не приходило

    Ты уверен что хочешь вызвать функцию сброса пароля?

    > Проблема затронула только пользователей, вызывавших функцию сброса пароля в последнее время.

     
     
  • 3.3, Дмитрий Марков (?), 08:42, 02/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    смена пароля и сброс пароля это немного разные вещи
     
     
  • 4.5, Аноним (-), 09:05, 02/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    к сожалению, гитхаб об этом не в курсе, и затронутым юзерам предлагает именно дырявый //github.com/password_reset

    (типа "мы прошлый раз не уверены что хорошо записали ваш пароль, повторите-как еще раз. Оп, вот теперь мы точно его сохранили.")

     

  • 1.4, Аноним (-), 08:47, 02/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    DevOpsы GitHub просто не умеют готовить стейжи в k8s.
     
     
  • 2.8, freehck (ok), 12:17, 02/05/2018 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Причём тут девопсы вообще? Тут скорее всего какой-нибудь разработчик вставил дебаг, выводящий на экран всякое разное, в том числе и пароль -- потом это кто-то плохо отревьюил (если вообще ревьюил), и таким образом это попало в прод. Никакой кубер от такого не спасёт.
     
     
  • 3.13, Аноним (-), 16:58, 02/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    General Data Protection Regulation (GDPR) нарушен в любом случае.
     
  • 3.18, Аноним (-), 23:29, 02/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    что забавно, в рельсах встроенная защита от этого. Тупо проверяет поле password и убирает его из вывода в лог
     
     
  • 4.20, blackst0ne (ok), 04:53, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Эта штука в рельсах настраиваемая. Можно отключить, можно проглядеть, если фильтруемое поле отличается от стандатрного 'password'.
     
     
  • 5.21, Аноним (-), 18:07, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Она по-умолчанию включена. И да, поменять password на что-то ещё можно, но именно поэтому, не рекомендуется
     

  • 1.7, Аноним (-), 10:34, 02/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Разработчики Debian и GNOME как в воду глядели выбирая Gitlab для разворачивания на своих серверах, а не у васяна на гитхабе.
     
     
  • 2.14, github (?), 17:00, 02/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    да лана, нужны нам их пароли, как телеге бензонасос.

    А у наших васянов живут вполне коммерческие (и не обязательно public) проекты, вот там может и парольчик пригодиться.

     
     
  • 3.15, Аноним (-), 18:07, 02/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Blizzard слить с приватного гитхаба....
     
  • 3.16, Аноним (-), 18:56, 02/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно незаметно подбросить бэкдор. Уж лучше пусть на своих серверах хостят.
     
     
  • 4.22, github (?), 20:26, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    так его тем более интересней подбросить в закрытый проект, а то какой-нибудь излишне любопытный васян спалит всю малину.

    А на своих серверах они не хочут, они хочут фыр-фыр-фыр и социальные отношения разработчиков.

     

  • 1.17, KOT040188 (ok), 23:16, 02/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сейчас многие переходят на гитлаб…
     
  • 1.23, Аноним (-), 02:07, 04/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    https://blog.twitter.com/official/en_us/topics/company/2018/keeping-your-accou

    у них что, один и тот же сервер авторизации? Или они, стильно-модно-молодежно, саутсорсили хранение данных пользователей кому-то третьему?

     
     
  • 2.24, Аноним (-), 19:46, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > https://blog.twitter.com/official/en_us/topics/company/2018/keeping-your-accou
    > у них что, один и тот же сервер авторизации? Или они, стильно-модно-молодежно,
    > саутсорсили хранение данных пользователей кому-то третьему?

    Явно не каждый проект строит свои датацентры. Очевидно хостятся у других дядь.

     

  • 1.25, Анонимный БСДун (?), 00:45, 07/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чуваки дебаг не выключили...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру