Herramientas de CLI de AWS, Google y Azure podrían filtrar credenciales en los registros de construcción

La interfaz de línea de comando (CLI) de Amazon Web Services (AWS) y Google Cloud presentan una vulnerabilidad de seguridad que expone credenciales sensibles en registros de compilación, según una nueva investigación de Orca, una empresa de seguridad en la nube. Esta vulnerabilidad, llamada LeakyCLI, puede ser explotada por actores malintencionados a través de pipelines de Integración Continua y Despliegue Continuo (CI/CD). La situación fue abordada por Microsoft, quien lanzó actualizaciones de seguridad en noviembre de 2023 y asignó el identificador CVE CVE-2023-36052 (puntuación CVSS: 8.6).

La exposición de información sensible en variables de entorno ha sido registrada en comandos tales como Amazon CLI y Google Cloud CLI. Aunque ambas empresas esperan que las organizaciones eviten almacenar secretos en variables de entorno, ya que esto podría ser recuperado a través de herramientas de terceros como GitHub Actions.

Según Orca, varias organizaciones filtraron accidentalmente tokens de acceso y otros datos sensibles a través de registros de plataformas como Github Actions, CircleCI, TravisCI y Cloud Build. Google recomienda la opción «–no-user-output-enabled» para suprimir la impresión de la salida del comando en la salida estándar y el error estándar en la terminal.

Si los actores maliciosos logran obtener estas variables de entorno, podrían acceder a información confidencial, como credenciales de acceso como contraseñas, nombres de usuario y claves, lo que les permitiría acceder a cualquier recurso que los propietarios del repositorio puedan. Es importante tomar medidas de seguridad para evitar este tipo de situaciones.

Vía The Hacker News