行业领袖访谈

深入解析GerriScary攻击:Chromium及谷歌多款应用的供应链安全威胁

行业领袖访谈
Supply chain attack in Chromium, other Google Apps

随着开源协作日益普及,软件供应链安全风险不断增加。本文深入探讨谷歌代码审查平台Gerrit中的供应链攻击漏洞GerriScary,揭示其在ChromiumOS及多款谷歌应用中的潜在危害,并分析防护措施和安全启示。

在现代软件开发中,供应链安全成为一个不可忽视的重要议题。尤其是在大型开源项目和云计算巨头背后,如何保证代码的完整性和可信度备受关注。谷歌作为科技界的重要参与者,其开源项目的安全与否直接影响全球数以亿计用户的数字体验。最近,Tenable云安全研究团队发布了一项震惊业界的研究成果——关于谷歌Gerrit代码协作平台的供应链攻击漏洞,代号为GerriScary。该漏洞不仅影响了ChromiumOS、Chromium等多款谷歌核心项目,也暴露了广泛存在的权限配置缺陷和流程漏洞。 Gerrit是由谷歌开发的基于Web的代码协作与审查平台,广泛应用于谷歌内部及其对外开源项目代码管理。

该平台支持开发者提交代码变更请求,通过投票标签(Label)系统进行审核和批准,从而确保代码质量和安全。然而,正是Gerrit的灵活设计和默认权限配置,成为了此次GerriScary攻击的突破口。 漏洞核心源于“addPatchSet”权限的默认开放。根据Gerrit自身文档,注册用户默认拥有在任何代码变更(Change)上上传新的代码版本(Patch Set)的权限。这本意是为了方便社区维护和扩展项目,但未加严格限制却潜藏风险。恶意用户只需注册Gerrit账号,即可对已批准的代码提交添加新的补丁版本,而不需经过二次审批。

同时,部分谷歌项目在标签复制逻辑(Copy Conditions)配置中存在缺陷,使得之前的批准标签(如Code-Review+2、Verified+1)被自动沿用到新补丁版本,不触发重新审核流程。 进一步加剧风险的是自动化提交机器人的存在。谷歌部分项目中,有专门的“Commit-Queue”标签,当投票达到最高分时,自动机器人将触发代码合并操作。攻击者可以利用竞态条件(Race Condition)在机器人合并之前,快速将恶意补丁提交至已批准的代码更改,利用标签复制逻辑使恶意代码被认可为合法代码,最终实现零点击的供应链远程代码执行攻击。 此次安全研究中,Tenable团队通过对谷歌旗下多个Gerrit实例的动态扫描,发现至少18个项目受影响,包括ChromiumOS、Dart编程语言、Bazel构建系统及多个第三方依赖库如Dawn、BoringSSL等。扫描技术利用了HTTP响应状态码差异,巧妙识别拥有“addPatchSet”权限的项目,避免了对服务的过度干扰。

案例分析显示,攻击链结合了默认权限放宽、标签复制误配置和自动提交机器人竞态条件,构成了极其隐蔽且高效的攻击路径。攻击者无需高级权限或持续控制,就能注入恶意代码到高信任度的代码仓库中,并借助自动构建流水线传播至生产环境。这一风险不仅威胁谷歌的产品安全,也为所有采用Gerrit平台的第三方项目敲响警钟。 面对该攻击,谷歌迅速采取了安全加固措施。首先对受影响项目的标签复制逻辑进行了修正,确保新补丁需要重新获得审核标签,避免自动继承过时审批。其次,ChromiumOS团队限制了“addPatchSet”权限,变更为仅授权可信的贡献者,防止普通注册用户滥用该权限。

此类变更显著提升了代码审查流程的安全性,有效阻断了供应链攻击路径。 此事件折射出开源协作平台权限与审核机制复杂性与安全维护的挑战。Gerrit设计宗旨是促进开发者协作而非限制,而这种开放态度若无严密的权限管理和流程把控,将导致潜在的安全隐患被放大。对于其他组织及开源项目而言,及时检查Gerrit平台的权限配置极为必要,推荐禁用默认对注册用户的“addPatchSet”权限,慎重设计标签复制规则,避免自动继承审核批准标签,确保每次代码修改都严格复审。 此外,加强自动化流程中的竞态检测和异常监控同样重要。诸如自动合并机器人需要引入延迟检测、多因素审核触发条件,或通过引入基于行为分析的安全检测模块,提升发现并阻断疑似恶意代码注入的能力。

持续的安全培训和敏感权限核查流程,配合自动化工具辅助,形成多层次防御架构,以抵御未来潜在的供应链攻击。 供应链攻击的影响极其深远,不仅导致代码质量下降,还有可能引发广泛的安全漏洞和用户数据泄露。历史上众多大型开源及企业软件供应链事件,均重创生态信任和用户安全感。GerriScary事件则提醒我们,在推动开源和开放协作技术创新的同时,决不能忽视安全基础建设和细节防护。遵循最小权限原则,强化审核流程,细化自动化工具的安全提升,成为保障供应链安全的核心策略。 总结来看,Tenable揭示的GerriScary漏洞不仅爆出了谷歌内部多项目的安全隐患,也为全球依赖Gerrit协作平台的开源社区和企业技术团队敲响警钟。

通过深入理解其权限配置、标签管理和自动化合并机制的交互,开发者和安全专家能有针对性地修复风险点,筑牢供应链安全防线。未来,随着代码协作与自动化水平不断提升,更多复杂权限逻辑及竞态条件漏洞或将涌现,需要业界持续投入资源开展安全检测、应急响应和安全意识培养。通过构建安全、透明且高效的供应链环境,方能真正实现开源生态的可持续与安全发展。 持续关注供应链安全新动态,及时更新最优实践,是确保软件项目安全的关键所在。GerriScary事件虽已修复,但留下的经验和教训应当成为行业宝贵财富,指引我们避免重蹈覆辙,推动更安全的数字未来。

加密货币交易所的自动交易 以最优惠的价格买卖您的加密货币 Privatejetfinder.com

下一步
A dwarf galaxy just might upend the Milky Way's predicted demise
2025年09月10号 05点06分46秒 矮星系或将改变银河系与仙女座星系合并的预言

最新天文学研究表明,银河系与仙女座星系是否会在未来数十亿年内合并并非板上钉钉。位于银河系附近的矮星系——大麦哲伦云,可能对银河系的未来轨迹产生深远影响,甚至改变银河系被吞并的命运。随着天文观测技术的进步和数据的更新,科学家们对本星系群的演化有了更全面的认识。

macOS Containers, Docker Desktop and Unikernels
2025年09月10号 05点07分52秒 探索macOS容器、Docker Desktop与独核操作系统的未来发展趋势

深入解析苹果最新发布的macOS容器技术,比较Docker Desktop与独核操作系统(Unikernels)的特点与优势,揭示容器安全性的新挑战和解决方案,展望容器技术在开发运维及云计算中的革新潜力。

Notes on Retries
2025年09月10号 05点08分59秒 理解重试机制:提升分布式系统稳定性的关键策略

深入探讨重试机制在分布式系统中的作用和挑战,解析指数退避、抖动策略的优缺点,并强调令牌桶算法对优化重试流量管理的创新贡献,助力系统设计者构建高效稳定的服务架构。

 Pi Network migration problems: Users report KYC, 2FA and balance errors
2025年09月10号 05点10分06秒 Pi Network主网迁移遭遇技术难题,用户纷纷反映KYC、2FA及余额异常问题

随着Pi Network进入关键的主网迁移阶段,用户在身份验证、双重认证和钱包余额等多个环节遇到一系列问题,给这款主打手机挖矿的加密货币项目带来重重挑战。业界关注这些技术故障可能对用户信任和生态系统发展造成的影响。

New cryptocurrency makes waves as potential replacement for Bitcoin: 'A positive sign'
2025年09月10号 05点11分10秒 新兴加密货币引领未来,或成比特币绿色替代品的积极信号

随着环境保护意识的提升和区块链技术的快速发展,一种名为Bitcoin.ℏ的新型加密货币凭借其低能耗、高效安全的特性,正逐渐被视为比特币的有力竞争者,显示出加密货币市场可持续发展的新方向。

Preparation of a neutral nitrogen allotrope hexanitrogen C2h-N6
2025年09月10号 05点12分00秒 突破性发现:中性六氮素同素异形体C2h-N6的合成及其应用前景

中性六氮素同素异形体C2h-N6的成功合成为氮化学领域带来重大突破,该物质以高能量储存性能和环境友好分解产物展现出广阔的应用潜力。本文详细介绍其合成方法、结构特性、稳定性及未来发展方向。

An episodic burst of genomic rearrangements
2025年09月10号 05点12分50秒 非海洋环节动物基因组重排的间歇性爆发及其进化意义

基因组重排在动物进化中的作用备受关注,特别是在非海洋环节动物中发现的间歇性大规模基因组重排为我们揭示了生物适应环境与基因组塑性的深层机制。探讨这些复杂的基因组改造如何推动物种分化与适应性进化,为理解生命演化史提供了新视角。