image

Grafana: aanvallers konden door vergeten GitHub-token broncode stelen

donderdag 21 mei 2026, 13:43 door Redactie, 0 reacties

De diefstal van broncode bij softwarebedrijf Grafana Labs was mogelijk door een vergeten GitHub-token dat als gevolg van een supplychain-aanval vervangen had moeten worden. Dat heeft het bedrijf zelf bekendgemaakt. Grafana Labs biedt een opensourceplatform voor datavisualisatie en monitoring. In een bericht op LinkedIn meldde Grafana Labs dat een aanvaller door middel van een gestolen token toegang tot de GitHub-omgeving had gekregen en daarbij allerlei aanwezige code was gestolen.

Op de eigen website is Grafana Labs nu met meer informatie gekomen. Volgens het bedrijf is de aanval het gevolg van de TanStack supplychain-aanval die eerder deze maand plaatsvond. TanStack biedt tal van libraries die ontwikkelaars gebruiken voor het ontwikkelen van webapplicaties. De packages van TanStack tellen tientallen miljoenen installaties. Aanvallers wisten onlangs tientallen besmette packages van TanStack te publiceren. Deze packages waren voorzien van malware die op het systeem van de getroffen ontwikkelaar tokens, credentials en andere inloggegevens steelt. Daarnaast probeert de malware softwareprojecten van de getroffen ontwikkelaar te infecteren.

Grafana Labs zegt dat het op 11 mei als gevolg van deze aanval malafide activiteit in de eigen ontwikkelomgeving detecteerde en daarop actie ondernam. Zo werd een groot aantal GitHub workflow tokens vervangen. Een token dat over het hoofd werd gezien zorgde ervoor dat de aanvallers toegang tot de GitHub-repositories van Grafana konden krijgen. Verder onderzoek wees uit dat een specifieke Github workflow waarvan in eerste instantie werd gedacht dat die niet was getroffen, toch gecompromitteerd was. Afsluitend stelt het bedrijf dat het maatregelen neemt om de CI/CD (continuous integration and continuous deployment) pipelines verder te beveiligen en soortgelijke incidenten in de toekomst te voorkomen.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.