The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Взлом внутреннего GitLab-сервера Red Hat

02.10.2025 20:56

Хакерская группа Crimson Collective заявила о получении доступа к одному из внутренних GitLab-серверов компании Red Hat и загрузке с него 570ГБ сжатых данных, содержащих информацию из 28 тысяч репозиториев. Среди прочего в захваченных данных присутствовало около 800 CER-отчётов (Customer Engagement Report), содержащих конфиденциальную информацию о платформах и сетевых инфраструктурах клиентов Red Hat, которым предоставлялись консалтинговые услуги.

В представленных атакующими скриншотах и примерах упоминается о получении данных, связанных с около 800 клиентами Red Hat, среди которых Vodafone, T-Mobile, Siemens, Boeing, Bosch, 3M, Cisco, DHL, Adobe, American Express, Verizon, JPMC, HSBC, Ericsson, Merrick Bank, Telefonica, Bank of America, Delta Air Lines, Walmart, Kaiser, IBM, SWIFT, IKEA и AT&T, а также Центр разработки надводного вооружения ВМС США, Федеральное управление гражданской авиации США, Федеральное агентство по управлению в чрезвычайных ситуациях США, Военно-воздушные силы США, Агентство национальной безопасности США, Ведомство по патентам и товарным знакам США, Сенат США и Палата представителей США.

Утверждается, что захваченные репозитории содержат сведения об инфраструктуре клиентов, конфигурацию, токены аутентификации, профили VPN, данные инвентаризации, Ansible playbook, настройки платформы OpenShift, CI/CD runner-ы, резервные копии и другие данные, которые могут быть использованы для организации атаки на внутренние сети клиентов. Злоумышленники пытались связаться с Red Hat с целью вымогательства, но получили лишь шаблонный ответ с предложением отправить в службу безопасности отчёт об уязвимости.

Компания Red Hat подтвердила инцидент с безопасностью, но не привела подробности и не прокомментировала информацию о содержимом утечки. Упоминается только то, что взломанный GitLab-сервер использовался в консалтинговом подразделении и компания предприняла шаги, необходимые для проверки и восстановления. Представители Red Hat утверждают, что у них нет оснований полагать, что взлом затронул другие сервисы и продукты компании, кроме одного сервера GitLab.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Утечка документации и кода, связанного с работой Великого китайского фаервола
  3. OpenNews: Уязвимость в MCP-сервере GitHub, приводящая к утечке информации из приватных репозиториев
  4. OpenNews: Взлом Internet Archive привёл к утечке 31 миллиона учётных записей
  5. OpenNews: Серверы инфраструктуры Fedora и Red Hat были взломаны
  6. OpenNews: SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63986-redhat
Ключевые слова: redhat, hack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (28) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Oldi (?), 21:54, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Неплохо
     

  • 1.2, Аноним (2), 21:55, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    >Злоумышленники пытались связаться с Red Hat с целью вымогательства, но получили лишь шаблонный ответ с предложением отправить в службу безопасности отчёт об уязвимости.

    Интересно, куда они писали? У них же, судя по новости, есть контакты чуть ли не совета директоров, а они, вангую, писали в стандартный саппорт..Либо злоумышленники не очень умные, либо взламывали не они..

     
     
  • 2.3, Аноним (3), 22:01, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > злоумышленники не очень умные

    This. С их точки зрения, редхат должен был заплатить бабосик без каких-либо гарантий, что хацкеры все равно не пойдут продавать награбленное. Ну да ладно, сейчас дело уже наверняка в плоскости правоохранителей.

     
     
  • 3.5, нах. (?), 22:09, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > в плоскости правоохранителей.

    которые уныло смотрят на логи захода с какого-то одноразового серверка где-то в DO, купленного на стыренную кредитку, и разводят ушами. Это если хоть логи остались. Что в таких мегакорпбардаках нечасто встретишь.

    А НАШ товарищмайор уже пишет заявку на выделение энной суммы на закупку разведданных у уважаемых контрагентов. (Вот у него, будь уверен - все получится, и денег найдет, и в том что за товар - разберется получше раджей из rhbm.)

    С их точки зрения они поступили честно - предложили договориться по хорошему, ну а раз там одни роботы т-поватые - найдут другого выгодоприобретателя.

     
     
  • 4.11, Аноним (11), 22:49, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ребят, что покусились на нвидию, как-то очень быстро отыскали. И этих отыщут, если они уперли действительно важную информацию у большой конторы.
     
     
  • 5.17, нах. (?), 23:22, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ребят, что покусились на нвидию, как-то очень быстро отыскали.

    дерьмовый потому что товарчик - ну ЗОЧЕМ товарищмайору - схемы нвидиевского чипа? Их произвести по этим схемам может только один станок в мире - и он не у нас.

    Нвидия, кстати, требования тех ребят все же - выполнила. На пять с плюсом! А что им понравится результат - так такого условия ведь и не было ;-)

    А у этих - доступы и описания внутренней кухни очень интересных контор. Такое будут на расхват разбирать, причем в розницу а не оптом.

    Хватит на уютный домик поросятам где-то в стране, где не очень соблюдают американское законодательство.

     
  • 4.25, Илитка (?), 00:15, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Мега корпорации не осилили OpenSearch? Для кого же мегакораорации его пишут тогда...
     
  • 2.4, нах. (?), 22:02, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    угу, в совете директоров-то точно поймут что за шитляп, что там взломали, может даже замок на двери пощупают - да не, вроде все в порядке с замком, врут небось, спаммеры.

    Написали на официальный адрес для тех кто пишут о проблемах безопасности, удивительно но факт. Получили отписку, как в общем и ожидали, надо думать. Поскольку безопасность чужих данных ibm не колышет совсем.

    Ну а эти вот, "из fortune500", с девляпсами с "зарплатами по 300k" - так и будут и дальше аутсорсить все ключевые сервисы с паролями, токенами и документацией, кучкой под чужой коврик. Включая военные и околовоенные. Для того и брали, не самим же вляпываться.

    Даже пароли вряд ли поменяют, это ж надо с клиентом объясняться, зачем нужно и в скольки местах тот токен гуляет.

     

  • 1.6, Аноним (6), 22:10, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Злоумышленники пытались связаться с Red Hat с целью вымогательства

    Психологический приём, но на поводу у таких нельзя идти.

     
  • 1.7, Аноним (6), 22:15, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >с целью вымогательства

    Вот так создаёшь бизнес, создаёшь тысячи рабочих мест, платишь большие конкурентные зарплаты и млрд. налогов.
    И тут появляется такая вот плесень, живущая одним днём... тьфу.

     
     
  • 2.9, Аноним (9), 22:22, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > большие конкурентные зарплаты

    Нужно было в SOC набирать ориентируясь на потребности компании а не разнообразие и кодексы поведения.

     
     
  • 3.20, нах. (?), 23:31, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это rhbm, они вроде в гендерных квотах не замечены.

    Там скорее всего не набирать а увольнять надо было. Упершихся в принцип Питера.
    Что очень типично для огромных контор где левая рука не знает кому др-т правая.

    Но ты оцени каких заказчиков набрали - добровольно и с песнями сливших всю свою ценную инфру аутсорсерам из бангалорского офиса. Казалось бы - у NSA-то уж должны быть СВОИ специалисты? А, нет. Были но давно сплыли.

     
     
  • 4.27, Аноним (27), 00:48, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Казалось бы - у NSA-то уж должны быть СВОИ специалисты? А, нет. Были но давно сплыли.

    Дык, давно уже на аутсорсе у израиля.

     
  • 2.18, Аноним (18), 23:25, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >>с целью вымогательства
    > Вот так создаёшь бизнес, создаёшь тысячи рабочих мест, платишь большие конкурентные зарплаты
    > и млрд. налогов.
    > И тут появляется такая вот плесень, живущая одним днём... тьфу.

    Вот так пишут тебе репорт, о том что у тебя дыра в пакете, а ты такой прекрасный красношапочник заявляешь, какая-такая починка дыры? У нас система стабильная должна быть, менять в ней что-то низзя, да и дырки ваши не дырки вовсе.

    Потом, спустя время, под нажимом и обсвистыванием сообщества, мол позорище какое, нужно бы закрыть дырку, ты всё же пинаешь на обеде индуса, который таки принимает патч и выпускаешь апдейт с закрытием дырки, но добродетелям из сообщества, с тобой таким горделивым и надменным уже общаться не хочется, а потом тебе ещё припоминают уродское поведение в периодических попытках нагнуть GPL и всячески проехаться на бесплатном горбу у разработчиков и чот больше слать тебе патчей не так уж хочется.
    Денег с тобой в честном суде тягаться нет, проверять на такой суд на честность и отстаивания правоты, зато неофициально насрать тебе в тапки, на половик и в корзинку для еды, это можно. И потом пусть скулят про то какие вокруг нехорошие негодяи и а нас то за шо?!

     
  • 2.19, нах. (?), 23:27, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    херассе одним днем!

    Тут на год работы. Причем - нетривиальной. Как-то попасть во внутреннюю сеть. Как-то найти там этот сервер. Ценный. Ломануть, потому что вряд ли получили набор паролей от всего, скорее всего - через очередную дырку в шитляпе пролезли (ну эт ладно, готовых троянцев полно, лишь бы были хоть какие креды и право запуска от них воркеров).

    А ты в лучшем случае исходники системдряни бы спер.


     
     
  • 3.23, Аноним (6), 00:08, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >А ты

    «Я мзду не беру...

     
     
  • 4.24, нах. (?), 00:13, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тут остро встает вопрос - за какую именно державу в данном случае.
     
  • 2.26, Аноним (26), 00:19, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не беспокойтесь, ни один капиталист не пострадал. Виновные будут назначены и публично выпороты, корпорация будет "страдающей жертвой", новый мелкобуржуазный поросёночек получит предложение "конкурентной" зарплаты и будет откармливаться.
     
     
  • 3.28, Аноним (6), 00:57, 03/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ох уж эта показательная снисходительность от люмпенов.
     

  • 1.8, Аноним (8), 22:18, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да ничего страшного.
     
  • 1.10, Анонимный аноним (?), 22:30, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Хакеры взломали внутренный GitLab компании RedHat и слили в сеть исходники новой версии systemd.
     
     
  • 2.13, jalavan (ok), 23:04, 02/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Считаете уязвимости в системД позволили проникнуть в закрома красношляпых?
     

  • 1.12, Аноним (12), 22:52, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Всё прошляпили...
     
  • 1.14, Аноним (14), 23:15, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, а взлом произошёл через RHEL-специфический эксплоит? ☺️
     
  • 1.15, Аноним (15), 23:16, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скриншоты шедеврум генерировал?
     
  • 1.16, Аноним (16), 23:16, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да пофиг, контора то опенсорсная, ничего ценного у них и нет. А взломщики, наверное, врут, ибо пруфов (напр выкладывания дампа в паблик) не предоставлено.
     
  • 1.21, Аноним (21), 23:33, 02/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А могли бы вместо того чтобы качать что-то просто репы с systemd вытереть.
     
  • 1.29, Аноним (29), 01:02, 03/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Злоумышленники пытались связаться с Red Hat с целью вымогательства, но получили лишь шаблонный ответ с предложением отправить в службу безопасности отчёт об уязвимости

    Ну дык надо было отправить отчет. Представляю, если бы о взломе узнали из этого отчета.  

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру