タグ

codecovに関するmiya-janのブックマーク (6)

  • Post-Mortem / Root Cause Analysis (April 2021) - Codecov

    Summary On April 1, 2021, the Codecov team was alerted to a security event involving our Bash Uploader. The threat actor specifically targeted the Codecov Bash Uploader and used it to deliver a malicious payload to all Codecov users utilizing the Bash Uploader, The Codecov GitHub Action, The Codecov CircleCI Orb, and the Codecov Bitrise Step (collectively, the “Bash Uploaders”). The team immediate

    Post-Mortem / Root Cause Analysis (April 2021) - Codecov
    miya-jan
    miya-jan 2021/06/11
    codecov の bash アップローダーのセキュリティインシデントのポストモーテム。攻撃者はオンプレ版 codecov の Docker イメージの中間レイヤーから Google Cloud Storage の HMAC キーを取得した。
  • Introducing Codecov's New Uploader - Codecov

    miya-jan
    miya-jan 2021/06/11
    codecovは新アップローダーをベータ公開。Node製でシングルバイナリで配布。curl | bash 方式だとセキュリティ問題が多いため。これまでのアップローダーは9/1からブラウンアウト、来年2/1に完全に動かなくなる。
  • Validating the Bash Script on CI - Codecov

    In response to the bash security update, Codecov has added steps to make it easier to validate the bash uploader. As an additional layer of security, users may wish to check the script against the provided SHASUMs. This document shares current best practices to validate the script locally and on CI/CDs. Adding a validation step The below code snippet can be used to validate the downloaded bash scr

    Validating the Bash Script on CI - Codecov
    miya-jan
    miya-jan 2021/06/11
    codecov、この前の脆弱性の対応としてハッシュの検証方法が案内されてた。最新の GitHub Actions のアクションや CircleCI Orb もスクリプトの検証が入ってるとのこと。
  • 「Codecov」への第三者からの不正アクセスによる当社への影響および一部顧客情報等の流出について

    2022年9月26日追記) 件に関する、セルフチェックページとお問合せ窓口の提供を終了いたしました。 この度は、お客さまをはじめ多くの関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。 株式会社メルカリは、当社が利用している外部のコードカバレッジツール※「Codecov」に対する第三者からの不正アクセスにより、当社のソースコードの一部および一部顧客情報(フリマアプリ「メルカリ」で2013年8月5日〜2014年1月20日に実行された売上金の顧客口座への振込みに関連した情報17,085件、2015年11月〜2018年1月の間におけるカスタマーサービス対応に関連した情報217件、2013年5月に実施したイベントに関連した情報6件、「メルカリ」および「メルペイ」の一部取引先等に関する情報7,966件、当社子会社を含む一部従業員に関する情報2,615件)が外部流

    「Codecov」への第三者からの不正アクセスによる当社への影響および一部顧客情報等の流出について
    miya-jan
    miya-jan 2021/05/21
    "調査の過程において不正アクセスされたソースコード上に一部顧客情報があったことが判明""17,085件"
  • Bash Uploader Security Update - Codecov

    Update 4/29/2021 3PM PT: Through our investigation, we now have additional information concerning what environment variables may have been obtained without authorization and how they may have been used. Affected users can view details within the Codecov application. Additionally, we have posted our most up-to-date set of IOCs below. Note: If you are in the affected user group, at 6 am PT, Thursday

    Bash Uploader Security Update - Codecov
    miya-jan
    miya-jan 2021/04/16
    Codecov の Bash Uploader スクリプトに第三者から脆弱性を仕込まれていた。コード流出、CI ランナーに渡していたシークレット流出などのリスクがある。2021/1/31 以降で利用した場合はローテーション推奨。
  • Merging Reports

    miya-jan
    miya-jan 2017/07/05
    codecov、レポートのマージができるっぽい
  • 1