GitHub Güvenlik Açığı Saldırganların Binlerce Depoyu Ele Geçirmesine Neden Oluyor


GitHub Güvenlik Açığı Saldırganların Binlerce Depoyu Ele Geçirmesine Neden Oluyor

Araştırmacılar, bir saldırganın GitHub’un veri deposu oluşturma ve kullanıcı adı yeniden adlandırma işlemlerinde bir yarış koşulundan yararlanmasına olanak verebilecek yeni bir Github güvenlik açığını ortaya çıkardı.

Bu yöntem kullanılarak Repojacking saldırısı gerçekleştirilebilir. Bu sorunun istismar edilmesi, Go, PHP ve Swift gibi dillerdeki ve GitHub operasyonlarındaki 4.000’den fazla kod paketinin ele geçirilmesine olanak tanıyarak açık kaynak topluluğunu başarılı bir şekilde etkiliyor.

Checkmarx, “Bu bulgu, GitHub’un “Popüler veri havuzu ad alanı kullanımdan kaldırma” mekanizmasını potansiyel olarak atlayabilecek benzersiz bir yöntemin dördüncü kez tanımlandığına işaret ediyor” dedi. Sorun çözüldü ve GitHub’a bildirildi.

Bir Saldırgan Github Deposunun Kontrolünü Nasıl Ele Geçirir?

Repo jacking yaklaşımını kullanan bir saldırgan, duyarlı, yeniden adlandırılan kullanıcıları açığa çıkaran mantıksal bir hatadan yararlanarak GitHub güvenlik açığı deposunu ele geçirebilir.

GitHub’da bilgisayar korsanı meşru ve sık kullanılan bir ad alanının kontrolünü ele geçirir. Kullanıcı adı ve depo adı birleştirilerek bir ad alanı oluşturulur.



Belge

Demo Alın

DoControl ile ihtiyaçlarınıza uygun iş akışları oluşturarak SaaS uygulamalarınızı ve verilerinizi güvende tutabilirsiniz. Riskleri tanımlamanın ve yönetmenin kolay ve etkili bir yoludur. Kuruluşunuzun SaaS uygulamalarının riskini ve maruziyetini yalnızca birkaç basit adımda azaltabilirsiniz.


Orijinal kullanıcı adı GitHub’un “kullanıcı yeniden adlandırma” seçeneği kullanılarak değiştirildiğinde, bir ad alanı potansiyel olarak Repojacking’e açık hale gelir.

Kullanıcı adını değiştirme yöntemi basit ve hızlıdır. Eski havuzun URL’sine gelen tüm trafiğin yeni depoya yönlendirileceği bir uyarıyla açıkça belirtilir.

GitHub’un belgelerinde bu özelliğin çok önemli bir etkisinden bahsediliyor: “Kullanıcı adınızı değiştirdikten sonra, eski kullanıcı adınız başkaları tarafından talep edilebilir hale gelir.”

Araştırmacılar, “Kullanıcı adı yeniden adlandırıldığında, bir saldırgan eski kullanıcı adını talep edebilir, eşleşen repo adı altında bir repo açabilir ve ad alanını ele geçirebilir” dedi.

Ayrıca, bu geçişten faydalanmak, aynı şekilde GitHub ad alanı sağlanarak tüketilen popüler GitHub işlemlerinin devralınmasına neden olabilir.

Beğenilen bir GitHub etkinliğinin zehirlenmesi, geniş kapsamlı etkileri olan büyük Tedarik Zinciri saldırılarına neden olabilir.

darbe
Bu saldırının etkisi

Yakın zamanda yapılan bir Aqua araştırmasına göre, Google ve Lyft gibi büyük işletmeler bile bu tür saldırılara açık durumda. Bu, güvenlik açığının ne kadar ciddi olduğunu vurguluyor çünkü bu durum, bilgilendirildikten sonra riskleri azaltmak için hızlı bir şekilde harekete geçmiş olan BT sektöründeki en büyük isimlerden bazılarını etkileyebilir.

Azaltma

Bu potansiyel olarak tehlikeli davranışı azaltmak için GitHub tarafından “popüler depo ad alanı kullanımdan kaldırılması” adı verilen koruyucu bir özellik uygulandı.

Bu politika uyarınca, kullanıcı hesabı değiştirildiğinde 100’den fazla klon içeren herhangi bir depo “kullanımdan kaldırılmış” olarak kabul edilir ve diğer kullanıcılar tarafından erişilemez.

Saldırı yüzeyini azaltmak için kullanımdan kaldırılan ad alanlarından kaçınılması tavsiye edilir. Ayrıca kodunuzun, RepoJacking’e duyarlı bir GitHub deposuyla sonuçlanabilecek hiçbir bağımlılığının olmadığından da emin olmalısınız.

Bizi Google Haberler ve Linkedin’den takip ederek en son siber güvenlik haberlerinden haberdar olun. heyecanve Facebook.





Source link