Heroku admite que credenciais de clientes foram roubadas em ataque cibernético

0
384

[ad_1]

A Heroku agora revelou que os tokens OAuth de integração do GitHub roubados do mês passado levaram ao comprometimento de um banco de dados interno do cliente.

A plataforma de nuvem de propriedade da Salesforce reconheceu que os invasores usaram o mesmo token comprometido para vazar senhas de clientes criptografadas e salgadas de “um banco de dados”.

A atualização do Heroku vem depois que a BleepingComputer entrou em contato com a Salesforce ontem.

Como muitos usuários, recebemos inesperadamente um e-mail de redefinição de senha do Heroku, embora o BleepingComputer não tenha nenhuma integração OAuth que use aplicativos Heroku ou GitHub. Isso indicava que essas redefinições de senha estavam relacionadas a outra coisa.

Heroku explica redefinições forçadas de senha

Esta semana, a Heroku começou a realizar redefinições forçadas de senha para um subconjunto de suas contas de usuário após o incidente de segurança do mês passado, sem explicar completamente o porquê.

Na noite de terça-feira, alguns usuários do Heroku receberam e-mails intitulados “Notificação de segurança do Heroku: redefinição de senha da conta de usuário em 4 de maio de 2022”, informando aos usuários que as senhas de suas contas estavam sendo redefinidas em resposta a incidentes de segurança. A redefinição também invalidaria todos os tokens de acesso à API e exigiria que os usuários gerassem novos, explicou o e-mail.

Mas, o incidente de segurança original mencionado envolveu agentes de ameaças roubando tokens OAuth emitidos para Heroku e Travis-CI e abusando deles para baixar dados de repositórios privados do GitHub pertencentes a dezenas de organizações, incluindo npm.

“Em 12 de abril, o GitHub Security lançou uma investigação que descobriu evidências de que um invasor abusou de tokens de usuário OAuth roubados emitidos para dois integradores OAuth de terceiros, Heroku e Travis-CI, para baixar dados de dezenas de organizações, incluindo npm”, disse o GitHub. . anteriormente divulgado.

Esses tokens foram usados ​​anteriormente pelos aplicativos Travis-CI e Heroku OAuth para integração com o GitHub para implantar aplicativos.

Ao roubar esses tokens OAuth, os agentes de ameaças podem acessar e baixar dados de repositórios do GitHub pertencentes àqueles que autorizaram os aplicativos Heroku ou Travis CI OAuth comprometidos com suas contas. Observe que a infraestrutura, os sistemas ou os repositórios privados do GitHub não foram afetados pelo incidente.

Mas isso ainda não explicava por que o Heroku precisaria redefinir algumas senhas de contas de usuário, até agora.

Acontece que o token comprometido para uma conta de máquina Heroku obtido por agentes de ameaças também permitiu acesso não autorizado ao banco de dados interno de contas de clientes da Heroku:

“Nossa investigação também revelou que o mesmo token comprometido foi aproveitado para obter acesso a um banco de dados e vazar as senhas salgadas e criptografadas das contas de usuário do cliente”, explica Heroku em uma notificação de segurança atualizada.

“Por esse motivo, o Salesforce garante que todas as senhas de usuário do Heroku sejam redefinidas e as credenciais potencialmente afetadas sejam atualizadas. Rotacionamos as credenciais internas do Heroku e implementamos detecções adicionais. Continuamos investigando a origem do comprometimento do token.”

Um leitor do YCombinator Hacker News alegou que o “banco de dados” referenciado pode ser o que já foi chamado de “core-db”.

O leitor em questão é craig kerstiens