The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Атака, использующая GitHub Copilot для извлечения данных из приватных репозиториев"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Атака, использующая GitHub Copilot для извлечения данных из приватных репозиториев"  +/
Сообщение от opennews (??), 10-Окт-25, 10:32 
Исследователи из компании Legit Security разработали технику атаки на  GitHub Copilot, позволяющую извлечь содержимое из приватных репозиториев при использовании чатбота для анализа присылаемых pull-запросов. В качестве примера продемонстрирована  возможность определения хранимых в приватном репозитории ключей для доступа к облачному окружению AWS...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64030

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Атака, использующая GitHub Copilot для извлечения данных из ..."  –5 +/
Сообщение от Аноним (1), 10-Окт-25, 10:32 
Неужели в этих приватных гитах может быть что-нибудь ценное,наверняка у серьёзных кампаний всё это локально организовано с прыгающими вокруг админами.
Ответить | Правка | Наверх | Cообщить модератору

7. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +3 +/
Сообщение от Аноним (7), 10-Окт-25, 13:51 
Тот случай, когда "Мой репозитарий" превращается в "Этот репозитарий".
Ответить | Правка | Наверх | Cообщить модератору

9. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +3 +/
Сообщение от Аноним (1), 10-Окт-25, 14:14 
Я вообще плохо понимаю какая конфиденциальность может быть на ресурсах вроде Гитхаб. Отсеивать мимокрокодилов, а зачем тогда нужна нелокальная среда совместной разработки.
Ответить | Правка | Наверх | Cообщить модератору

2. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +14 +/
Сообщение от trolleybus (?), 10-Окт-25, 10:45 
Тот, кто хранит AWS_KEY и прочие явки и пароли в репозитории (даже в приватном), сам себе злобный Буратино.
Ответить | Правка | Наверх | Cообщить модератору

18. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (18), 10-Окт-25, 16:18 
Учитывая количество проблем, озвученных публично, правильнее было бы "тот, кто ВСЁ ЕЩЁ хранит".
Прямо таки удивительное безрассудство.
Ответить | Правка | Наверх | Cообщить модератору

3. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +3 +/
Сообщение от Анонимусс (-), 10-Окт-25, 11:12 
А как в репозитории вообще может оказаться AWS_KEY?
Вы что, его в код добавляете?
Ответить | Правка | Наверх | Cообщить модератору

4. "Атака, использующая GitHub Copilot для извлечения данных из ..."  –3 +/
Сообщение от Аноним (4), 10-Окт-25, 12:37 
вы его интерактивно в приложении добавляете?
Ответить | Правка | Наверх | Cообщить модератору

5. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (5), 10-Окт-25, 13:14 
Использовать внешние vault хранилища, например azure key vault или aws secret manager
Ответить | Правка | Наверх | Cообщить модератору

8. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (4), 10-Окт-25, 13:58 
мда уж, и как мне с помощью этого чуда подключаться к левой бд? В конфиге же в любом случае будет храниться шифрованный этим сервисом либо доступ к самому сервису (апи секрет), либо ключ от левой бд. Идентификация ведь должна произойти, а без секретных данных как она пройдет?
Ответить | Правка | Наверх | Cообщить модератору

11. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (5), 10-Окт-25, 14:30 
В конфигах хранить не надо, обычно секреты хранятся в env машины где деплоится проект
Ответить | Правка | Наверх | Cообщить модератору

12. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (4), 10-Окт-25, 14:34 
а туда (в env) они как подают? Руками, интерактивно? Или записанные в каком-то файлике .env, который обычно также хранится в репозитории?

пс: что-то с капчей, до этого была 18000, а теперь 18006

Ответить | Правка | Наверх | Cообщить модератору

14. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (14), 10-Окт-25, 15:06 
Вы как с луны свалились.

На примере того же Github. В репозитории лежит шаблон файла конфигурации, в настройках репозитория settings - secrets, свои для каждой среды (скажем testing, staging, production). При деплое через github actions секреты читаются в env (конструкцией в конфигурации джоба вида env: DB_PASSWORD: ${{ secrets.DB_PASSWORD }}), при деплое через тот же envsubst подставляются в шаблон файла, содержащего переменные среды, и генерируется конфиг, который уже и попадает на сервер.

В гитлабах и прочих Jenkins принцип тот же.

Ответить | Правка | Наверх | Cообщить модератору

15. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (4), 10-Окт-25, 15:41 
> Вы как с луны свалились.

ясно, хЪяк, хЪяк и в продакшен. Какой-то там шитхаб должен знать ваши секреты.

Ответить | Правка | Наверх | Cообщить модератору

16. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (14), 10-Окт-25, 15:46 
В случае с self-hosted gitlab/jenkins/etc то же самое.

Для особо параноидальных случаев можно вообще прямо на сервере в systemd-юните прописывать Environment. Со всякими штуками из разряда "в контуре PCI DSS" так и делал. Но для большинства юзкейсов это перебор, если поломают github secrets, то вот лично мои ключи будут меньшей из проблем :)

Ответить | Правка | Наверх | Cообщить модератору

21. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (4), 10-Окт-25, 16:34 
> В случае с self-hosted gitlab/jenkins/etc то же самое.

О чем тут можно говорить, если у вас в один клик (автодеплой, акшены какие-то) можно из окружения разработчиков попасть в продакшен. В таком случае хранить харкодед секреты в репозитории кода - не самое страшное. Понимаете, сам механизм аутентификации ("пришли мне логин и пароль") - ущербный. Должен быть своего рода челлендж-респонс (Challenge–response authentication) механизм, при котором в приложении не хранится секрет (и тем более не передается), он хранится в аппаратном хранилище и все криптографические функции исполняются на нем (конечно же предполагаем, что он спроектирован так, что защищен от всякого рода известных атак - реплей, рефлекшен и т.д.). Говоря вообще о секретах (ключах используемых для аутентификации и авторизации), они должны быть неизвлекаемыми и тем более непередаваемыми.

Ответить | Правка | Наверх | Cообщить модератору

26. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (14), 10-Окт-25, 17:20 
Так в том и дело, что разработчику (обычному, без особых прав) - нельзя.

Никому ничего не должно, решения выбираются адекватные решаемой проблеме. Для банка да, как-то так. Для интернет-магазина валенок, пожалуй, перебор.

Ответить | Правка | Наверх | Cообщить модератору

10. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +1 +/
Сообщение от Аноним (10), 10-Окт-25, 14:17 
Pull запросы в приватные репозитории? Это как? Приватные репозитории же не видны никому. А если видны, то там и так AWS ключ тогда будет виден если он в них лежит.
Ответить | Правка | Наверх | Cообщить модератору

13. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (13), 10-Окт-25, 14:45 
пул запрос в публичный, если есть. В этом пул запросе копилот просят просмотреть все репозиотрии, к которым у аккаунта есть доступ
Ответить | Правка | Наверх | Cообщить модератору

19. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (18), 10-Окт-25, 16:21 
> В этом пул запросе копилот просят просмотреть все репозиотрии, к которым у аккаунта есть доступ

Так и задумано или это просто детская неожиданность в реализации Copilot?

Ответить | Правка | Наверх | Cообщить модератору

20. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (20), 10-Окт-25, 16:29 
Так и задумано, судя по всему

https://www.opennet.me/opennews/art.shtml?num=63322

Ответить | Правка | Наверх | Cообщить модератору

22. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (4), 10-Окт-25, 16:47 
> Так и задумано или это просто детская неожиданность в реализации Copilot?

Ну если у вас сосед в доме на правах хозяина, как вы думаете, будет ли он матросить вашу супругу?

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

23. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (23), 10-Окт-25, 17:11 
>В комментарии боту предлагается найти во всех репозиториях пользователя, включая приватные

А какого хрена у копилота есть доступ к каким-либо иным репозиториям, кроме анализируемого?

Ответить | Правка | Наверх | Cообщить модератору

24. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (23), 10-Окт-25, 17:14 
>в качестве прокси задействован сервис GitHub Camo. Данный прокси используется в GitHub как промежуточное звено для загрузки внешних изображений, например, встраиваемых на страницу README.

Camo вроде-бы кеширующий прокси, что не должно позволять получить инфу о таймингах, так как первое обращение к бэку злоумышленники триггерят сами для себя, а последующих обращений к бэку вообще быть не должно.

Ответить | Правка | Наверх | Cообщить модератору

25. "Атака, использующая GitHub Copilot для извлечения данных из ..."  +/
Сообщение от Аноним (23), 10-Окт-25, 17:18 
Кажется у автора на скрине из почты в блоге - mail.ru.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру