ClickCease Forscher entdecken "hochgradig gefährliche" GitHub-Schwachstelle

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Forscher entdecken "hochgradig gefährliche" GitHub-Schwachstelle

7. November 2022. TuxCare PR Team

Forscher des Checkmarx-Supply-Chain-Security-Teams haben eine "hochgradig gefährliche" Sicherheitslücke in GitHub entdeckt. Mit einer Technik, die als "Repo Jacking" bekannt ist, könnten Angreifer die Kontrolle über ein GitHub-Repository übernehmen, indem sie einen logischen, "versteckten" Fehler in der Architektur ausnutzen, der umbenannte Benutzer anfällig für Angriffe macht.

Alle Benutzernamen, einschließlich mehr als 10.000 Pakete in den Go-, Swift- und Packagist-Paketmanagern auf GitHub, sind anfällig für den Fehler.

Repo Jacking ist eine Technik, die es Angreifern ermöglicht, den Datenverkehr der Repository-URLs zu kapern und in das Repository des Angreifers zu schmuggeln, indem sie einen logischen Fehler ausnutzen, der die ursprüngliche Weiterleitung unterbricht.

Der verwundbare Mechanismus wird als "Popular repository namespace retirement" bezeichnet. Ursprünglich haben GitHub-Repositories eine eindeutige URL, die unter dem Benutzerkonto verschachtelt ist, das das Repository erstellt hat. Jedes Mal, wenn jemand versucht, das Open-Source-Repository herunterzuladen (zu klonen), verwendet er die vollständige Repository-URL.

GItHub ist mit dem Benutzernamen verknüpft, daher unterstützt GitHub die Umbenennung und zeigt Warnungen an, dass der Verkehr für die URL des alten Repositorys auf das neue umgeleitet wird.

Sobald die Warnung akzeptiert und der Benutzername umbenannt wurde, setzt GitHub automatisch Umleitungsregeln von der URL des alten Repositorys auf die neuen URLs, was dazu beiträgt, dass die Dinge für Benutzer, die sich der Änderung des Benutzernamens nicht bewusst sind, weiterlaufen.

Ein GitHub-Repository ist daher anfällig für Repo Jacking, wenn sein Ersteller beschließt, seinen Benutzernamen umzubenennen, solange der alte Benutzername für die Registrierung verfügbar ist. Die Schwachstelle ermöglicht es Angreifern, ein neues GitHub-Konto mit der gleichen Kombination wie die von bestehenden Benutzern verwendete alte Repository-URL zu erstellen.

Sollten Angreifer den obigen Schritt unternehmen, wird die Standardumleitung deaktiviert und der gesamte bestehende Datenverkehr wird sofort auf das bösartige GitHub-Repository des Angreifers umgeleitet.

Es gibt bereits Berichte über Angreifer, die die Technik des Repo-Jacking anwenden. Dies ist zwar eine rote Gefahr, zeigt aber auch, dass Hacker ihre Methoden ständig weiterentwickeln, um die einfachsten Wege zu finden, vertrauenswürdige Open-Source-Pakete für maximale Wirkung zu nutzen.

Um den Fehler zu beheben und bösartiges Verhalten zu verhindern, hat GitHub den Schutz "popular repository namespace retirement" eingeführt. Das bedeutet, dass jedes Repository mit mehr als 100 Klonen zum Zeitpunkt der Umbenennung seines Benutzerkontos als "pensioniert" gilt und von anderen nicht verwendet werden kann.

Zu den Quellen für diesen Beitrag gehört ein Artikel in SCMedia.

Sehen Sie sich diese Nachricht auf unserem Youtube-Kanal an, wo Sie die neuesten Nachrichten zur Cybersicherheit finden: https://bit.ly/3EtJstl

Zusammenfassung
Forscher entdecken "hochgradig gefährliche" GitHub-Schwachstelle
Artikel Name
Forscher entdecken "hochgradig gefährliche" GitHub-Schwachstelle
Beschreibung
Forscher des Checkmarx Supply Chain Security Teams haben eine "hochgradig gefährliche" Sicherheitslücke in GitHub entdeckt. Lesen Sie hier mehr
Autor
Name des Herausgebers
Tuxcare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter