image

Mercedes-Benz lekt broncode via GitHub-token in publieke repository

vrijdag 26 januari 2024, 16:49 door Redactie, 3 reacties

Mercedes heeft de eigen broncode gelekt doordat een GitHub-token van een medewerker in een publieke repository was te vinden. Via het token was onbeperkte toegang mogelijk tot een interne GitHub Enterprise-server van de autofabrikant, waar broncode, ontwerpdocumenten, blauwdrukken, een Postgress-databases en keys voor Microsoft Azure en Amazon Web Services (AWS) werden gevonden. Dat meldt TechCrunch, na getipt te zijn door een beveiligingsonderzoeker die de key tijdens een 'routine internetscan' ontdekte.

In een reactie bevestigt Mercedes-Benz dat door een menselijke fout interne broncode in een publieke GitHub-repository was geplaatst. GitHub is een populair platform voor softwareontwikkelaars en softwareprojecten. Na te zijn ingelicht heeft Mercedes het token ingetrokken en de repository offline gehaald. De autofabrikant zegt dat het onderzoek naar het incident nog gaande is en het indien nodig maatregelen zal nemen. TechCrunch voegt toe dat het onbekend is of de blootgestelde repositories ook klantgegevens bevatten.

Reacties (3)
26-01-2024, 18:02 door Anoniem
Met alleen een token bij een 'interne' server komen?

Dan mis je ook wat beveiligingsmaatregelen? Interne servers die zo aan het internet hangen - voor de wereld, in plaats van wellicht een paar whitelisted toeleveranciers - lijkt me niet helemaal de bedoeling?
29-01-2024, 14:23 door Anoniem
Ja die prutser developers vragen mij ook continu om code op github te plaatsen. En dan blijven ze maar jammeren over dat ze dat niet krijgen.
29-01-2024, 20:44 door Anoniem
Door Anoniem: Ja die prutser developers vragen mij ook continu om code op github te plaatsen. En dan blijven ze maar jammeren over dat ze dat niet krijgen.

Dan versta jij je vak niet. Er zit een gigantisch verschil tussen zomaar wat in een publieke repo smijten en het verantwoord omgaan met een volledig geïntegreerde GitHub.com opzet met je Enterprise omgeving.

Het bedrijf waar ik voor werk gebruikt ook GitHub, daar is deze fout onmogelijk. Tenzij iemand bewust code uit een repo haalt en onder diens eigen account upload. Dat laatste moet een doelbewuste actie zijn en daar hangen dan ook zeker consequenties aan.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.