<tfoot id='bpva4row'></tfoot>

    <small id='nx1y8nex'></small><noframes id='9xebjbih'>

        • <bdo id='lw2s91ia'></bdo><ul id='dwmgb2du'></ul>

        <legend id='le9ah6lw'><style id='2k804eqh'><dir id='ey2bjnut'><q id='msj2nr9r'></q></dir></style></legend>
        <i id='oo3cn6dc'><tr id='wl63yfon'><dt id='jyk1y56g'><q id='9lhjeq66'><span id='qu8yrzl2'><b id='22n1phfx'><form id='gh23pvtu'><ins id='3rppmztm'></ins><ul id='wkqy41g7'></ul><sub id='qqmdf79a'></sub></form><legend id='nd6s97qf'></legend><bdo id='3jgvem3b'><pre id='b8d7j3hv'><center id='f0gq0k5w'></center></pre></bdo></b><th id='ty9j99ez'></th></span></q></dt></tr></i><div id='p0i8s8vr'><tfoot id='zz7hgo45'></tfoot><dl id='m16diyku'><fieldset id='1m5tgstt'></fieldset></dl></div>

        1. 首页 > 分享 > 其他源码 >

        GitHub竟被黑!机密源代码全部泄露

          从开发者Resynth 发表的一篇博客中了解到,在一个向 GitHub 官方 DMCA 仓库提交的可疑 Comt 中,一名不明身份人员利用 GitHub 应用程序中的bug 假冒GitHub CEO 奈特·弗里德曼 (Nat Friedman)上传了机密源代码。

          GitHub想必大家都非常熟悉,它是一个大型代码存储库,主要为企业和开发人员提供托管项目和服务代码。苹果、亚马逊、Google、Facebook以及其他许多大型科技公司都是其主要客户。

          目前,GitHub已托管超过1亿个存储库,为4000万开发人员提供资源支持。

          因此,此泄露事件一出便迅速冲上了Hacker News热搜,不少开发者表示为GitHub平台的安全性感到担忧。

          对此,GitHub CEO Friedman本人则第一时间在热帖下做出了解释。他表示:

          GitHub没有被黑客入侵,被泄露的是部分GitHub Enterprise Server源代码。二者虽然共享大量代码,但GitHub主要是由Rube编写,还是有很大差异的。

          另外,这一事件的起因是几个月前,开发人员无意间将企业服务器源代码的未脱敏/混淆的 tarball 交付给了一些客户造成的。我们正在全力修复平台Bug,防止未经授权的不明人士通过伪造身份随意盗用、修改他人项目。

          最后,Friedman为了安抚用户甚至还吟了首勃朗宁的诗:一切都很好,情况也很正常,云雀展翅飞翔,蜗牛在荆棘上爬动,世上一切顺当!

          不过,开发者们对此回应并不买账。从他们的吐槽来看,Github代码管理系统早已存在多项Bug,比如提交代码时,Git不会对用户身份进行核验。这一点会给源代码带来极大的安全风险,但GitHub平台对此从未重视过。

          另外,有人表示正是利用这一缺陷,不明人士才得以冒充Friedman身份发布了机密代码。

          Git,是Github用来托管源代码的分布式版本管理系统,简单来说,就是源代码管理器。

          具体来说,Git 上传代码文件的过程,类似于发送电子邮件。用户可以在user.email字段中输入任何信息。这一过程中,如果两个字段之间不采用GPG密钥关联,系统就不会核查它的指定来源,那么信息造假会变得非常容易。

          那么,在绕过这层限制后,不明人士又是如何提交至存储库,同时又不损害实际存在账户的?

          据了解,将提交内容上传到Git存储库会得到一个散列,可用于查找树。GitHub是Web应用程序的一部分,提供了对浏览器中底层Git结构的访问权限,因此,它可以将Git存储库的所有分支存储在一个单独的底层存储库中,尽管通常不会在URL结构中显示这种方式。

          为了假冒别人的账户,不明人士首先需要克隆一个DMCA储存库。在扩展到存储库之后,再提交泄漏源代码,并伪造成Friedman的姓名和电子邮件地址。这个过程Fork存储库可能会出现错误,换句话说,URL可能依然指向假冒者真正的用户名和账户。

          但在底层Git上,父级和Fork都是同一个存储库的一部分,这将允许假冒者创建一个URL,该URL可以在主存储库中提交,而不是在Fork中。

          因此,假冒者从开始,将tree/$hash追加到末尾,其中$hash是攻击者自己的fork提交的散列值。

          结果假冒者得以代替Friedman使用了一个URL在GitHub上提交了自己的机密代码。

          值得一提的是,除了代码安全性的担忧之外,这件事也再度引起了开发者们对GitHub开源态度的关注。

          长久以来,GitHub 一直因为未公开源代码而饱受诟病,而恰好前几日,GitHub再度因封杀视频神器YouTube-dl而陷入舆论风波。

          据了解,此次泄露事件的发生,很可能是这位不知名开发者对封杀YouTube-dl一事的报复。

          上个月,在美国唱片业协会(RIAA)的要求下, GitHub 封禁了7.5万Star的热门开源项目 YouTube-dl。

          当时RIAA其给出的理由是,YouTube-dl其违反了DMCA的反规避条款:

          此源代码的明确目的是:1)规避 YouTube 等授权流媒体服务所使用的技术保护措施;2)未经授权复制和分发会员公司拥有的音乐视频和音频。3)除YouTube外,该源代码在 GitHub上支持更多网站下载视频。

          但GitHub将YouTube-dl下架,却激怒了开发者们,他们在GitHub上复制并上传了大量代码副本,以此对该下架行为表示抗议。目前在GitHub上搜索YouTube-dl,相关结果高达4108个。

          后来,GitHub公司法律团队不得不发出最新警告,称如果继续发布代码副本,可能会对其进行封号处理。

          请注意,在未遵循流程的情况下重新发布YouTube-dl代码副本是违反GitHub平台DMCA政策和服务条款的。如果您在明知违反服务条款的情况下,继续向该存储库提交或发布相关内容,我们会将其删除,并可能中止对您帐户的访问权限。

          虽然造成此次泄露事件的不知名人士并未对此事公开表态,但有人猜测称可能是他对GitHub下架该项目的报复。

          另外,在Friedman回应泄露事件的帖子下可以看到,不少网友对GitHub因DMCA协议而下架YouTube-dl表示不满。

          还有一位用户表示,GitHub之所以这样做,很可能是因为微软是RIAA的成员。他说,DMCA 所要求的下架不是让代码版权所有者本身下架,GitHub作为一家倡导开源的独立公司,它不需要遵守RIAA的非法请求。

          可以看出,网友们的不满显示是因为封禁一事与GitHub最初的开源初衷背道而驰。

          Resynth在博客中也表示:微软一再强调致力于开源,这一点我们从很多商业广告中经常可以看到,它的目的是让微软出于开源发展的最前沿。

          但现在来看,微软似乎并没有做到承诺的那样,而且YouTube-dl也只是最近发生的一例而已。事实上,GitHub因将其源代码保密的问题已经在业内广受批评。

          另外,Resynth也提醒称,这次事件也不得不让人们担心 GitHub 源代码的安全性。因为闭源应用程序执行的是“隐蔽式安全 (Security By Obscurity)”,即源代码是隐藏的,目的是降低安全风险。

            <bdo id='ttn4r8o0'></bdo><ul id='xxzig1cb'></ul>

              <tbody id='xluawmmq'></tbody>

            1. <small id='3inkduwd'></small><noframes id='s0fr430h'>

              <i id='005cxw13'><tr id='hwrontg4'><dt id='zn6cgtzt'><q id='ixglhdet'><span id='k7l8s979'><b id='r6kfti40'><form id='vrrunn6o'><ins id='g6nthudq'></ins><ul id='zna55z1e'></ul><sub id='qzt0dtm7'></sub></form><legend id='bp2fd7xx'></legend><bdo id='abyoepiu'><pre id='li5xzhzt'><center id='prxp740y'></center></pre></bdo></b><th id='e9d7fq6v'></th></span></q></dt></tr></i><div id='9c4zq65u'><tfoot id='c5goy82h'></tfoot><dl id='nev65o7s'><fieldset id='afzaasu5'></fieldset></dl></div>
              • <tfoot id='dv424jr9'></tfoot><legend id='3lbvz7j4'><style id='wwubwvdq'><dir id='8lj26jka'><q id='aqor15lm'></q></dir></style></legend>

                  本文由自媒体运营网发布,转载联系作者并注明出处:http://www.stoweprovisions.com/a/qitayuanma/245.html

                  联系我们

                  在线咨询:点击这里给我发消息

                  联系邮箱:12345678@qq.com

                  工作日:9:30-18:30,节假日休息

                  • <bdo id='l5sgq4gu'></bdo><ul id='0knth4dq'></ul>
                  <i id='ttnrm2xv'><tr id='mty0gs60'><dt id='e17onrpm'><q id='ia7edu3h'><span id='5n3gawy0'><b id='h0t4g5s9'><form id='3gg7qh8j'><ins id='bb747def'></ins><ul id='8j9c8sl3'></ul><sub id='gcypv8fs'></sub></form><legend id='mdshlgw3'></legend><bdo id='u8d8ojux'><pre id='xpdqafq1'><center id='iqiccg9y'></center></pre></bdo></b><th id='z83cs0kn'></th></span></q></dt></tr></i><div id='gitphi0a'><tfoot id='69r5clvq'></tfoot><dl id='sj1ohljb'><fieldset id='2z1hvj63'></fieldset></dl></div>
                  <tfoot id='un47g4hy'></tfoot>
                • <legend id='s9fs3lbf'><style id='k2j1x8dm'><dir id='k59xdap4'><q id='k97khp6w'></q></dir></style></legend>

                    <small id='zkatqet2'></small><noframes id='9x8amc4h'>