GitHub CLI RCE Güvenlik Açığı Saldırganların Kötü Amaçlı Komutları Yürütmesine İzin Veriyor


GitHub CLI RCE Güvenlik Açığı Saldırganların Kötü Amaçlı Komutları Yürütmesine İzin Veriyor

GitHub CLI’de, saldırganların uzaktan kod yürütme (RCE) aracılığıyla kullanıcının sisteminde kötü amaçlı komutlar yürütmesine olanak verebilecek kritik bir güvenlik açığı keşfedildi.

CVE-2024-32002 olarak tanımlanan kusur, GitHub CLI’nin 2.62.0’dan önceki sürümlerini etkiliyor ve aracı GitHub depoları ve hizmetleriyle etkileşimde bulunmak için kullanan geliştiriciler için önemli bir risk oluşturuyor.

Hizmet Olarak SIEM

Güvenlik açığı, kullanıcılar Codespace ortamlarına bağlandığında GitHub CLI’nın SSH bağlantı ayrıntılarını işleme biçiminden kaynaklanıyor.

Özellikle, sorun ` kullanılırken ortaya çıkıyorgh kod alanı ssh‘veya’gh kod alanı günlükleriKötü amaçlı bir Codespace SSH sunucusuyla etkileşim kurma komutları.

Bu istismar, GitHub CLI’nin daha sonra SSH komutlarını yürütmek için kullanılan uzak kullanıcı adı da dahil olmak üzere SSH bağlantı ayrıntılarını alması gerçeğinden yararlanıyor.

Bir saldırgan, bağlantı ayrıntılarına rastgele SSH argümanları ekleyen, değiştirilmiş bir SSH sunucusuyla kötü amaçlı bir dev kapsayıcı oluşturabilir.

Free Ultimate Continuous Security Monitoring Guide - Download Here (PDF)

Bir kullanıcı güvenliği ihlal edilmiş bir Codespace’e bağlandığında, saldırgan uzak kullanıcı adını kötü amaçlı SSH argümanlarını içerecek şekilde değiştirebilir.

Örneğin, `-oProxyCommand=”echo hacked” #` içeren hazırlanmış bir kullanıcı adı, SSH komutunun kullanıcının iş istasyonunda rastgele kod çalıştırmasına neden olabilir, tavsiye niteliğindedir.

‘-oProxyCommand’ bayrağı, SSH’ye sağlanan komutu yürütmesi talimatını verirken, ‘#’ karakteri bir kabuk yorumu görevi görerek sonraki SSH argümanlarını etkili bir şekilde gizler.

Bu güvenlik açığından başarıyla yararlanılması aşağıdakilere yol açabilir:

  1. Kullanıcının sisteminde rastgele kod yürütme
  2. Hassas verilerin ve kimlik bilgilerinin potansiyel olarak tehlikeye atılması
  3. Kötü amaçlı yazılım veya arka kapı kurulumu
  4. Kullanıcının ağı içerisinde daha fazla yanal hareket

Bu güvenlik açığına karşı koruma sağlamak için GitHub, CLI aracının soruna yönelik bir düzeltme içeren 2.62.0 sürümünü yayımladı. Kullanıcıların aşağıdaki eylemleri gerçekleştirmeleri önemle tavsiye edilir:

  1. GitHub CLI’yi hemen 2.62.0 veya sonraki bir sürüme yükseltin
  2. Özel devcontainer görsellerini kullanırken dikkatli olun
  3. Güvenilir kaynaklardan varsayılan veya önceden oluşturulmuş geliştirme kapsayıcılarını tercih edin
  4. Güvenilmeyen depolardan Codespace’lere bağlanma konusunda dikkatli olun

Bu güvenlik açığı, geliştirici araçlarında güvenliğin önemini ve uzaktan geliştirme ortamlarıyla ilişkili potansiyel riskleri vurgulamaktadır.

Bulut tabanlı geliştirme ortamlarının kullanımı büyümeye devam ettikçe, hem araç sağlayıcıların hem de kullanıcıların güvenliğe öncelik vermesi ve gelecekte benzer güvenlik açıklarını önlemek için güçlü doğrulama mekanizmaları uygulaması hayati önem taşıyor.

Analyze Unlimited Phishing & Malware with ANY.RUN For Free - 14 Days Free Trial.



Source link