Die DevOps-Plattform CircleCI forderte am Mittwoch ihre Kunden auf, nach einem nicht näher bezeichneten Sicherheitsvorfall alle ihre Geheimnisse zu rotieren.

Das Unternehmen teilte mit, dass derzeit eine Untersuchung läuft, betonte aber, dass „keine unberechtigten Akteure in unseren Systemen aktiv sind“. Es wird erwartet, dass in den nächsten Tagen weitere Details bekannt gegeben werden.

„Drehen Sie sofort alle Geheimnisse, die in CircleCI gespeichert sind“, sagte Rob Zuber, Chief Technology Officer von CircleCI, in einer knappen Mitteilung. „Diese können in Projektumgebungsvariablen oder in Kontexten gespeichert sein.“

CircleCI empfiehlt seinen Nutzern außerdem, die internen Protokolle vom 21. Dezember 2022 bis zum 4. Januar 2023 bzw. bis zur Rotation der Geheimnisse auf Anzeichen von unbefugtem Zugriff zu überprüfen.

Der Softwareentwicklungsdienst gab keine weiteren Einzelheiten über den Verstoß bekannt, sagte aber, dass alle Project API-Tokens ungültig gemacht wurden und ersetzt werden müssen.

Die Offenlegung erfolgt Wochen nachdem das Unternehmen bekannt gegeben hat, dass es am 21. Dezember 2022 Zuverlässigkeitsupdates für den Dienst veröffentlicht hat, um zugrunde liegende „systemische Probleme“ zu beheben. CircleCI stellte fest, dass die beiden Vorfälle nicht zusammenhängen.

Es ist auch der letzte Verstoß, der CircleCI in den letzten Jahren getroffen hat. Im September 2019 deckte das Unternehmen „ungewöhnliche Aktivitäten“ im Zusammenhang mit einem Drittanbieter von Analysediensten auf, die zu einem unbefugten Zugriff auf Benutzernamen und E-Mail-Adressen in Verbindung mit GitHub und Bitbucket führten.

Letztes Jahr warnte Slack seine Nutzer/innen, dass gefälschte CircleCI-E-Mail-Benachrichtigungen verwendet wurden, um GitHub-Zugangsdaten und Codes für die Zwei-Faktor-Authentifizierung (2FA) zu stehlen.

Slacks GitHub Code Repositories gestohlen

Slack hat am 31. Dezember 2022 bekannt gegeben, dass ein Sicherheitsproblem aufgetreten ist, das zu einem unbefugten Zugriff auf einen Teil seiner Quellcode-Repositories auf GitHub geführt hat.

Das Problem, das am 29. Dezember 2022 bekannt wurde, führte zum Diebstahl einer begrenzten Anzahl von Slack-Mitarbeiter-Tokens, die dann für den Zugriff auf das GitHub-Repository verwendet wurden und es dem Angreifer schließlich ermöglichten, den Quellcode herunterzuladen.

Slack teilte jedoch mit, dass keine Maßnahmen für Kunden erforderlich sind und dass der Verstoß schnell eingedämmt wurde. Die Anmeldedaten wurden inzwischen ungültig gemacht.

„Keines der heruntergeladenen Repositories enthielt Kundendaten, Mittel, um auf Kundendaten zuzugreifen, oder die primäre Codebasis von Slack“, so das zu Salesforce gehörende Unternehmen. „Der Angreifer hatte keinen Zugriff auf andere Bereiche der Slack-Umgebung, auch nicht auf die Produktionsumgebung, und er hatte auch keinen Zugriff auf andere Slack-Ressourcen oder Kundendaten.

Der Instant-Messaging-Dienst gab keine weiteren Informationen darüber bekannt, wie die Mitarbeiter-Tokens gestohlen wurden, betonte aber, dass der „unbefugte Zugriff nicht auf eine Slack-eigene Schwachstelle zurückzuführen ist“.