image

Red Hat meldt inbraak op GitLab-omgeving en diefstal van data

vrijdag 3 oktober 2025, 10:23 door Redactie, 7 reacties
Laatst bijgewerkt: 06-10-2025, 10:09

Aanvallers zijn erin geslaagd om in te breken op een GitLab-omgeving van Red Hat en hebben daarbij data gestolen, mogelijk ook van klanten, zo heeft het bedrijf bekendgemaakt. Eerder deze week claimden criminelen 570 gigabyte aan data uit 28.000 private GitLab-repositories van Red Hat te hebben gestolen. Het zou naast inloggegevens, vpn-profielen, CI/CD secrets, pipeline configuraties en infrastructure blueprints ook om Customer Engagement Reports (CERs) gaan, die gevoelige informatie over de omgevingen van klanten kunnen bevatten.

Red Hat laat nu in een blogposting weten dat er is ingebroken op een GitLab instance, waar Red Hat Consulting gebruik van maakt voor interne samenwerking. Het onderzoek is nog gaande, maar vaststaat dat de aanvallers gegevens hebben gekopieerd. De betreffende GitLab instance bevat "consulting engagement data", zoals projectspecificaties, code en interne communicatie over consultancydiensten.

Volgens Red Hat heeft de inbraak voor zover nu bekend geen gevolgen voor andere Red Hat services en producten, waaronder de software supply chain of het downloaden van Red Hat software via officiële kanalen. Red Hat zegt dat het klanten zal informeren van wie gegevens zijn gestolen. Hoe de inbraak mogelijk was laat Red Hat niet weten. Welk stelt het bedrijf aanvullende beveiligingsmaatregelen te hebben genomen.

Reacties (7)
03-10-2025, 10:49 door Anoniem
Zijn ze vergeten een patch te installeren dan? Dit is toch altijd zo gemakkelijk?
Of toch drive by download malware?

Ik dacht dat dit alleen bij Microsoft klanten altijd gebeurde.

Het is helemaal lachwekkend dat dit bij een grote Linux OS distributie, die hoog aangeschreven staat, nu net gebeurt.
03-10-2025, 14:22 door Anoniem
Door Anoniem: Zijn ze vergeten een patch te installeren dan? Dit is toch altijd zo gemakkelijk?
Of toch drive by download malware?

Ik dacht dat dit alleen bij Microsoft klanten altijd gebeurde.

Het is helemaal lachwekkend dat dit bij een grote Linux OS distributie, die hoog aangeschreven staat, nu net gebeurt.

ja het is inderdaad nieuws want het komt ook niet vaak voor dus we zijn allen benieuwd over de hoe wat waar en wanneer maar ja het is net als MS een americaans bedrijf dus ik betwijfel of we er ooit helemaal achter gaan komen. wel stellen ze heel duidelijk dat een gitlab [dus waarschijnlijk via een account] geplunderd is. niet dat de gitlab gehacked was of er een exploit en een privilege escalation gebeurt is of dat de open source code op straat ligt of een supply chain attack gebeurt is ofzo...

dat is bij de andere grote americaanse software club wel anders weer: daar kon je met een printer driver .... en dat grapje bij de haven van rotterdam [maersk 2017] en crowdstrike [2024], nee die dingen zijn heel duidelijk van een andere orde. nietwaar?

https://github.com/SecWiki/windows-kernel-exploits
04-10-2025, 20:37 door Anoniem
Door Anoniem:
Door Anoniem: Zijn ze vergeten een patch te installeren dan? Dit is toch altijd zo gemakkelijk?
Of toch drive by download malware?

Ik dacht dat dit alleen bij Microsoft klanten altijd gebeurde.

Het is helemaal lachwekkend dat dit bij een grote Linux OS distributie, die hoog aangeschreven staat, nu net gebeurt.

ja het is inderdaad nieuws want het komt ook niet vaak voor dus we zijn allen benieuwd over de hoe wat waar en wanneer maar ja het is net als MS een americaans bedrijf dus ik betwijfel of we er ooit helemaal achter gaan komen. wel stellen ze heel duidelijk dat een gitlab [dus waarschijnlijk via een account] geplunderd is. niet dat de gitlab gehacked was of er een exploit en een privilege escalation gebeurt is of dat de open source code op straat ligt of een supply chain attack gebeurt is ofzo...

dat is bij de andere grote americaanse software club wel anders weer: daar kon je met een printer driver .... en dat grapje bij de haven van rotterdam [maersk 2017] en crowdstrike [2024], nee die dingen zijn heel duidelijk van een andere orde. nietwaar?

https://github.com/SecWiki/windows-kernel-exploits
Grappig open source code op straat. Die code was al open hoor :)
04-10-2025, 20:53 door Anoniem
Door Anoniem: Zijn ze vergeten een patch te installeren dan? Dit is toch altijd zo gemakkelijk?
Of toch drive by download malware?

Ik dacht dat dit alleen bij Microsoft klanten altijd gebeurde.

Het is helemaal lachwekkend dat dit bij een grote Linux OS distributie, die hoog aangeschreven staat, nu net gebeurt.
Haha drive by download malware zegt hij. Dat is een windows syndroom hoor! Het gaat hier trouwens niet eens om Linux maar om een gitlab instantie. Ik zou zeggen ga vol op het orgel want lekken van data gebeurd niet zo vaak. Gelukkig is de source code allemaal al open :) Mag je copieren weggeven en zelfs verkopen. Wordt zelfs aangemoedigd.
Supply chain is een grote security zorg. https://openssf.org/tag/software-supply-chain-security/
Dat heeft het MS ecosysteem wel bewezen (zie Citrix, crowd-strike etc). Github en Gitlab vallen daar ook eigenlijk onder.
05-10-2025, 14:55 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Zijn ze vergeten een patch te installeren dan? Dit is toch altijd zo gemakkelijk?
Of toch drive by download malware?

Ik dacht dat dit alleen bij Microsoft klanten altijd gebeurde.

Het is helemaal lachwekkend dat dit bij een grote Linux OS distributie, die hoog aangeschreven staat, nu net gebeurt.

ja het is inderdaad nieuws want het komt ook niet vaak voor dus we zijn allen benieuwd over de hoe wat waar en wanneer maar ja het is net als MS een americaans bedrijf dus ik betwijfel of we er ooit helemaal achter gaan komen. wel stellen ze heel duidelijk dat een gitlab [dus waarschijnlijk via een account] geplunderd is. niet dat de gitlab gehacked was of er een exploit en een privilege escalation gebeurt is of dat de open source code op straat ligt of een supply chain attack gebeurt is ofzo...

dat is bij de andere grote americaanse software club wel anders weer: daar kon je met een printer driver .... en dat grapje bij de haven van rotterdam [maersk 2017] en crowdstrike [2024], nee die dingen zijn heel duidelijk van een andere orde. nietwaar?

https://github.com/SecWiki/windows-kernel-exploits
Grappig open source code op straat. Die code was al open hoor :)

/ironie ?
07-10-2025, 09:19 door Anoniem
Ik snap dat zo'n bedrijf iets externs gebruikt voor hun code??
07-10-2025, 13:34 door Anoniem
Door Anoniem: Ik snap dat zo'n bedrijf iets externs gebruikt voor hun code??
Het is niet hun code!
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.