- Một kho lưu trữ công khai Private-CISA do nhà thầu của CISA vận hành đã làm lộ thông tin xác thực của các tài khoản AWS GovCloud quyền cao và hệ thống nội bộ
- Tài khoản GitHub này có dấu vết đã tắt cài đặt mặc định ngăn đăng bí mật, đồng thời chứa mật khẩu dạng văn bản thuần, token và log
- Tệp bị lộ importantAWStokens chứa thông tin xác thực quản trị của 3 máy chủ AWS GovCloud, còn tệp CSV chứa thông tin đăng nhập vào các hệ thống nội bộ
- Seralys nhận định các khóa bị lộ có thể xác thực với quyền cao, còn quyền truy cập vào artifactory nội bộ làm tăng rủi ro cài backdoor vào gói phần mềm và di chuyển ngang
- Ngay sau khi CISA được thông báo, tài khoản đã bị đưa offline, nhưng các khóa AWS vẫn còn hiệu lực thêm 48 giờ sau đó; CISA cho biết chưa thấy dấu hiệu bị xâm nhập
Thông tin xác thực nội bộ của CISA bị lộ trong kho GitHub công khai
- Một kho GitHub công khai do nhà thầu của CISA vận hành đã làm lộ nhiều tài khoản AWS GovCloud quyền cao cùng thông tin xác thực của các hệ thống nội bộ CISA
- Tên kho là Private-CISA, và nó còn bao gồm cả các tệp liên quan đến cách CISA xây dựng, kiểm thử và triển khai phần mềm nội bộ
- Kho này chứa số lượng lớn khóa đám mây, token, mật khẩu dạng văn bản thuần, log và các tài sản nhạy cảm khác của CISA
- Guillaume Valadon của GitGuardian đã phát hiện kho này trong quá trình liên tục quét các kho mã công khai để tìm bí mật bị lộ và tự động gửi cảnh báo cho chủ tài khoản
- Valadon cho biết chủ sở hữu kho không phản hồi, và vì thông tin bị lộ quá nhạy cảm nên ông đã liên hệ KrebsOnSecurity
Tắt tính năng phát hiện bí mật của GitHub và các tệp bị lộ chính
- Valadon xem vụ lộ thông tin xác thực của CISA lần này là một ví dụ điển hình của vệ sinh bảo mật kém
- Nhật ký commit của tài khoản GitHub liên quan cho thấy có dấu vết quản trị viên CISA đã tắt cài đặt mặc định của GitHub vốn ngăn việc đăng SSH key hoặc các bí mật khác lên kho mã công khai
- Valadon cho biết đã có “mật khẩu được lưu dạng văn bản thuần trong CSV, bản sao lưu được đưa vào Git và lệnh rõ ràng để tắt tính năng phát hiện bí mật của GitHub”
- Tệp bị lộ importantAWStokens chứa thông tin xác thực quản trị của 3 máy chủ Amazon AWS GovCloud
- Một tệp khác là AWS-Workspace-Firefox-Passwords.csv chứa tên người dùng và mật khẩu dạng văn bản thuần của hàng chục hệ thống nội bộ của CISA
- Theo Philippe Caturegli, trong số đó còn có LZ-DSO, dường như là viết tắt của “Landing Zone DevSecOps”, môi trường phát triển mã bảo mật của cơ quan
Quyền cao và rủi ro truy cập hệ thống nội bộ
- Philippe Caturegli, nhà sáng lập công ty tư vấn bảo mật Seralys, cho biết ông chỉ kiểm tra xem các khóa AWS còn hiệu lực hay không và các tài khoản bị lộ có thể truy cập những hệ thống nội bộ nào
- Caturegli xác minh rằng các thông tin xác thực bị lộ có thể xác thực vào 3 tài khoản AWS GovCloud với mức quyền cao
- Bản lưu trữ cũng bao gồm thông tin xác thực dạng văn bản thuần của artifactory nội bộ của CISA
- Artifactory này là kho gói mã mà CISA sử dụng để build phần mềm, và có thể trở thành mục tiêu hấp dẫn nếu kẻ tấn công muốn duy trì chỗ đứng bền vững trong các hệ thống của CISA
- Caturegli nhận định vị trí này rất phù hợp cho di chuyển ngang, và nếu cài backdoor vào các gói phần mềm thì backdoor đó có thể được phân phối theo mọi phần mềm mới được build sau này
Cách sử dụng kho và chủ thể quản lý
- Caturegli cho rằng tài khoản GitHub này giống như được một cá nhân dùng làm sổ tay công việc hoặc phương tiện đồng bộ hơn là một kho dự án được tổ chức bài bản
- Cả địa chỉ email liên quan đến CISA lẫn email cá nhân đều được sử dụng, cho thấy kho có thể đã được dùng trong các môi trường được cấu hình khác nhau
- Caturegli nói rằng chỉ với metadata Git hiện có thì không thể chứng minh endpoint hay thiết bị nào đã được sử dụng
- Sau khi xem xét tài khoản GitHub và các mật khẩu bị lộ, có thể thấy kho Private-CISA được quản lý bởi một nhân viên của nhà thầu chính phủ Nightwing tại Dulles, bang Virginia
- Nightwing từ chối bình luận và chuyển câu hỏi sang cho CISA
Phản ứng của CISA và thời gian bị lộ
- Người phát ngôn của CISA cho biết cơ quan đã nắm được vụ lộ thông tin được báo cáo và đang tiếp tục điều tra tình hình
- CISA cho biết hiện chưa có dấu hiệu cho thấy dữ liệu nhạy cảm đã bị xâm phạm do sự cố này
- CISA nói rằng họ yêu cầu thành viên trong nhóm duy trì mức độ liêm chính và nhận thức vận hành cao, đồng thời đang chuẩn bị các biện pháp bảo vệ bổ sung để ngăn tái diễn
- CISA không trả lời câu hỏi về khoảng thời gian dữ liệu có thể đã bị lộ
- Theo Caturegli, kho Private-CISA được tạo ngày 13 tháng 11 năm 2025, còn tài khoản GitHub của nhà thầu này được tạo từ tháng 9 năm 2018
- Ngay sau khi KrebsOnSecurity và Seralys thông báo cho CISA về vụ lộ, tài khoản GitHub có chứa kho Private-CISA đã bị đưa về trạng thái offline
- Caturegli cho biết các khóa AWS bị lộ sau đó vẫn còn hiệu lực thêm 48 giờ một cách khó giải thích
Mật khẩu dễ đoán và rủi ro lan rộng xâm nhập
- Kho Private-CISA sau đó đã bị đóng còn cho thấy dấu vết nhiều tài nguyên nội bộ sử dụng mật khẩu dễ đoán
- Nhiều thông tin xác thực dùng mật khẩu theo dạng tên nền tảng cộng với năm hiện tại
- Caturegli cho rằng cách làm này, ngay cả khi không bị lộ ra bên ngoài, cũng có thể là mối đe dọa bảo mật nghiêm trọng trong bất kỳ tổ chức nào
- Kẻ tấn công thường sau khi giành được quyền truy cập ban đầu vào hệ thống mục tiêu sẽ mở rộng phạm vi truy cập bằng các thông tin xác thực quan trọng bị lộ trong mạng nội bộ
- Dựa trên việc nhà thầu CISA này đã commit vào kho thường xuyên từ tháng 11 năm 2025, Caturegli cho rằng có khả năng họ đã dùng GitHub để đồng bộ tệp giữa laptop làm việc và máy tính ở nhà
- Caturegli nhận định đây là vụ rò rỉ gây bối rối với bất kỳ công ty nào, nhưng trong trường hợp này vấn đề còn nghiêm trọng hơn vì đó là CISA
Bối cảnh tổ chức
- CISA hiện chỉ đang vận hành với một phần ngân sách và nhân sự ở mức bình thường
- CISA đã mất gần một phần ba lực lượng lao động kể từ khi chính quyền Trump nhiệm kỳ hai bắt đầu
- Sự sụt giảm nhân sự này được giải thích là kết quả của việc ép nghỉ hưu sớm, buyout và từ chức ở nhiều bộ phận trong cơ quan
- Bài liên quan: CISA has lost nearly a third of its workforce
1 bình luận
Ý kiến Hacker News
Có vẻ Valadon liên hệ vì chủ sở hữu không phản hồi và thông tin bị lộ cực kỳ nhạy cảm; việc nhà thầu phụ của CISA làm lộ thông tin xác thực đã vô lý, nhưng bị thông báo rồi mà vẫn không phản hồi thì còn nghiêm trọng hơn
Hơn nữa,
AWS-Workspace-Firefox-Passwords.csvđược cho là chứa tên người dùng và mật khẩu dạng văn bản thuần của hàng chục hệ thống nội bộ của CISACó thể hiểu và thấy đáng tiếc khi CISA đang bị thu hẹp, nhưng file
passwords.csvchứa mật khẩu yếu là sự bất tài không thể bào chữa, và trình quản lý mật khẩu cũng không đòi hỏi ngân sách lớnFirefox-passwords.htmlvàfirefox-bookmarks.htmllà các file từng được export rồi import lại trước khi chuyển sang máy tính mới, một cách làm cũ từ thời trước khi có Firefox SyncBài báo cũng nhắc tới điều này, nhưng nó nổi bật đến mức đáng được chỉ ra riêng
Kiểu như “chúng tôi mới ngoài 20 và không biết anh đang làm gì nên anh bị sa thải”, không có cảnh báo trước
Cả đội từng xử lý lỗ hổng bảo mật của hệ thống bỏ phiếu Diebold và các vụ hack implant từ nước ngoài cũng biến mất
Thế giới có đổi thay thì vẫn có những thứ y nguyên như vậy
Một điều mà mọi người đang đánh giá thấp là việc để
.envhay bí mật trên đĩa trong repo, chưa commit, rồi đẩy hàng loạt bí mật đó sang OpenAI, Anthropic, OpenRouterLLM sẵn sàng đọc toàn bộ file và sau đó có thể gửi vào dữ liệu huấn luyện của ChatGPT mà không hề hiện cảnh báo nào
Việc kiểm tra xem biến môi trường đã được thiết lập đầy đủ chưa, hay mật khẩu cơ sở dữ liệu của ứng dụng đã sẵn sàng chưa, nhìn bề ngoài hoàn toàn giống công việc bình thường
Giờ các tổ chức phải kiểm tra và thay thế các bí mật được lưu trên đĩa hoặc trong log, và chuyển sang các công cụ như
SOPShayVaultđể không giữ chúng ở dạng văn bản thuần ngoài những lúc thực sự cần thiếtĐường rò rỉ thường không phải là “đã commit bí mật”, mà gần hơn với “agent đọc
.envtrong lúc trả lời và đưa nguyên giá trị vào phần phân tích, rồi prompt và completion đó đi vào dữ liệu huấn luyện hoặc cache hit của ai đó”Với các dự án có bí mật thật, tôi đưa
.env,credentials/,.pemvào.aiignorehay.claudeignore, ghi trong file hướng dẫn theo từng dự án rằng “không được đọc file.envkể cả khi được yêu cầu”, và để bí mật không nằm trên đĩa mà được bơm từ 1Password hay keychain vào biến môi trường khi tiến trình khởi độngVấn đề lớn hơn là “tôn trọng
.gitignore” là một mức trừu tượng saiTrong repo riêng tư có rất nhiều file có thể commit nhưng không được phép chảy vào API của LLM, và hai tập đó không trùng nhau
.envtrong cây mã phát triển không nên chứa bí mật quá quan trọngChúng nên là bí mật dành cho môi trường phát triển với quyền truy cập hạn chế, và cả những giá trị nối sang hệ thống “production”, như môi trường phát triển của OpenAI, cũng nên bị giới hạn quyền nếu có thể
Không chỉ có nguy cơ lộ lọt, mà trong lúc test và phát triển cũng rất dễ vô tình gây từ chối dịch vụ cho hệ thống hoặc gửi nhầm yêu cầu
Cần tránh tình huống ai đó đang làm tự động hóa kiểm thử rồi lỡ tay gửi hàng nghìn kết quả thật và nhận hóa đơn 1.000 USD
Việc AWS và các đám mây lớn khác tạo ra công cụ để thoát khỏi chuyện này, thậm chí thúc đẩy khá mạnh hoặc rất mạnh, là điều đáng khen
Nhưng chưa phải ai cũng đạt đến mức cần thiết
Ví dụ Railway không cho truy cập tài nguyên AWS bằng role/OIDC, tôi đã mở ticket nhưng vẫn chưa thấy tiến triển
0: https://station.railway.com/feedback/allow-for-integration-w...
dotenvở dạng văn bản thuần nữaTôi duy trì file môi trường được mã hóa bằng
sops, và dùng các công cụ nhưdirenvđể có thể sử dụng trong shell khi làm việcTất nhiên LLM vẫn có thể in ra các bí mật này, nhưng xác suất thấp hơn
Hơn nữa, ít nhất Claude có xu hướng tránh đọc
dotenv, và cuối cùng thì cũng đừng biến bí mật cục bộ thành thứ quá quan trọngNên dùng phạm vi hạn chế, tài khoản phát triển, v.v.
Ví dụ nếu muốn nó đọc cơ sở dữ liệu và truy cập vào đó thì phải thúc rất mạnh trong prompt
Nếu đến năm 2026 mà vẫn lưu thông tin xác thực của chính phủ trong repo và thậm chí không có scanner phát hiện việc này thì nên bị điều tra
Bất kỳ ai làm thế trong một vị trí chuyên môn đều rất đáng ngờ
Nếu cơ quan tình báo nước ngoài nhìn thấy chuyện này, có lẽ phản ứng đầu tiên của họ sẽ là nghĩ đây là honeypot, vì nó quá lộ liễu, như một cái bẫy thiếu trí tưởng tượng
Dưới các chính quyền trước, tôi sẽ nghĩ đây là một chiến dịch nhử mồi của CISA, nhưng xét đến sự tham nhũng và bất tài của chính quyền này cùng các đợt sa thải hàng loạt ở CISA, thì cũng có thể đây chỉ là lỗi thật
Họ còn tải cả tài liệu nhạy cảm lên ChatGPT [1]
[1] https://www.politico.com/news/2026/01/27/cisa-madhu-gottumuk...
Rồi sẽ có ngày người dân Mỹ truy cứu trách nhiệm
Trớ trêu thay, với khóa AWS đó họ đã có thể dùng nhiều dịch vụ AWS an toàn hơn
Ví dụ như S3, hoặc tốt hơn là S3 có gắn KMS nếu có thể, Parameter Store, EBS, EFS, AWS Secrets Manager, hoặc đơn giản là dùng KMS để mã hóa trực tiếp các file
Thực ra bất kỳ dịch vụ AWS nào hỗ trợ KMS và không cần cấp quyền truy cập khóa cho service principal đều dùng được
Điều gây ngạc nhiên là chuyện này kéo dài suốt 6-7 tháng
Tôi cứ nghĩ các công ty như GitGuardian hay các nhà nghiên cứu cá nhân dùng
trufflehogsẽ phát hiện khóa bị lộ trong vòng vài ngàyCó lẽ GitHub đã tăng trưởng quá lớn khiến các scanner không theo kịp
Tên repo đúng nghĩa đen là
Private-CISASẽ khá thú vị nếu tìm các repo có tên chứa những từ như
private,internal, rồi tìm tên cơ quan chính phủ hay công ty phi kỹ thuật mà bình thường khó xuất hiện trong tên repoSau đó clone hết về rồi dùng LLM quét nhanh xem có gì đáng chú ý không
Nhưng chẳng phải GitHub có scanner tự động cho những thứ cơ bản như thông tin xác thực AWS sao?
Điều thật sự đáng buồn là chính phủ liên bang đã có xác thực dựa trên thẻ thông minh là CAC từ hàng chục năm trước
Nhưng vì toàn bộ stack Internet công khai chạy trên mật khẩu, nên hạ tầng chính phủ rốt cuộc vẫn phải dùng mật khẩu