Los investigadores descubren una vulnerabilidad de "alta gravedad" en GitHub
Investigadores del equipo Checkmarx Supply Chain Security han descubierto una vulnerabilidad de "alta gravedad" en GitHub. Mediante una técnica conocida como Repo jacking, los atacantes podrían tomar el control de un repositorio de GitHub aprovechando un fallo lógico "oculto" en la arquitectura que hace que los usuarios renombrados sean vulnerables a los ataques.
Todos los nombres de usuario, incluidos más de 10.000 paquetes de los gestores de paquetes Go, Swift y Packagist en GitHub, son vulnerables al fallo.
Repo Jacking es una técnica que permite a los atacantes secuestrar el tráfico de URLs de repositorios y pasarlo de contrabando al repositorio del atacante explotando un fallo lógico que interrumpe el reenvío original.
El mecanismo vulnerable se identifica como "Retirada del espacio de nombres de repositorios populares". Originalmente, los repositorios de GitHub tienen una URL única que está anidada bajo la cuenta de usuario que creó el repositorio. Cada vez que alguien intenta descargar (clonar) el repositorio de código abierto, utiliza la URL completa del repositorio.
GItHub está vinculado al nombre de usuario, por lo que GitHub soporta el cambio de nombre y muestra advertencias de que el tráfico para la URL del antiguo repositorio será redirigido al nuevo.
Una vez aceptada la advertencia y renombrado el nombre de usuario, GitHub establece automáticamente reglas de redirección desde la URL del antiguo repositorio a las nuevas URL, lo que ayuda a mantener las cosas en funcionamiento para los usuarios que no son conscientes de haber cambiado el nombre de usuario.
Por lo tanto, un repositorio de GitHub es vulnerable al Repo Jacking cuando su creador decide cambiar el nombre de usuario, siempre y cuando el antiguo nombre de usuario esté disponible para el registro. El fallo permite a los atacantes crear una nueva cuenta de GitHub utilizando la misma combinación que la antigua URL del repositorio utilizada por los usuarios existentes.
Si los atacantes dan el paso anterior, la redirección por defecto se desactiva y todo el tráfico existente se redirige inmediatamente al repositorio GitHub malicioso de los atacantes.
Ya hay informes de atacantes que utilizan la técnica del repo-jacking. Aunque se trata de un peligro rojo, también pone de manifiesto la continua evolución de los hackers para desarrollar sus métodos con el fin de encontrar las formas más sencillas de utilizar paquetes de código abierto de confianza para obtener el máximo impacto.
Para corregir el error y evitar comportamientos malintencionados, GitHub introdujo la protección "retiro de repositorios populares del espacio de nombres", que significa que cualquier repositorio con más de 100 clones se considera "retirado" en el momento de cambiar el nombre de su cuenta de usuario y no puede ser utilizado por otros.
Las fuentes de este artículo incluyen un artículo en SCMedia.
Consulte esta noticia en nuestro canal de Youtube, donde encontrará las últimas noticias sobre ciberseguridad: https://bit.ly/3EtJstl


