Home Ciência e Tecnologia GitHub e GitHub Enterprise Server: contrabando de código via push

GitHub e GitHub Enterprise Server: contrabando de código via push

7
0

Lacuna com o tom cativante construído “Push it” do Salt-N-Pepa: um invasor com permissão push em um ou mais repositórios pode injetar código malicioso da Internet no GitHub Enterprise Server (e GitHub.com). O cliente git padrão é suficiente.

Leia mais depois do anúncio

Os pesquisadores da IT Wiz descobriram a vulnerabilidade e a discutiram em uma postagem no blog. Ao explorar uma falha de injeção no protocolo interno do GitHub, usuários autenticados podem executar comandos arbitrários no servidor backend do GitHub com o comando “git push”. Não surpreendentemente, os pesquisadores do Wiz notaram que descobriram a vulnerabilidade com a ajuda da IA. No GitHub.com, eles podem executar códigos maliciosos da rede em nós de armazenamento compartilhado. No GitHub Enterprise Server, o servidor está completamente comprometido, incluindo acesso a todos os repositórios hospedados e segredos internos.

O GitHub publicou uma entrada de vulnerabilidade CVE sobre isso. Portanto, a vulnerabilidade baseia-se na filtragem insuficiente de elementos personalizados transmitidos em solicitações de usuários como opções para comandos push. Eles já estão incluídos no cabeçalho do serviço interno. Como esse cabeçalho pode conter delimitadores que também podem ser vistos na entrada do usuário, um invasor pode injetar campos de metadados adicionais com uma opção push manipulada (CVE-2026-3854, CVSS4). 8.7risco”esse“). A vulnerabilidade é relatada por meio do programa de recompensas por bugs – o GitHub não informa se há uma recompensa e quanto. Devido à enxurrada de relatórios de vulnerabilidade gerados com a ajuda da IA, cada vez mais projetos não pagam mais a recompensa.

GitHub.com respondeu em seis horas à mensagem de erro e eliminou a lacuna de segurança, disseram pesquisadores de TI ao Wiz. Os programadores também lançaram patches para todas as versões suportadas do GitHub Enterprise Server. O número de vulnerabilidades CVE com descrições é seguido em breve. Wiz observou que quando a postagem do blog foi publicada na terça-feira, 88 por cento das instâncias do GitHub Enterprise Server ainda estavam vulneráveis ​​à vulnerabilidade.

Os gerentes de TI devem atualizar as instâncias do GitHub Enterprise Server para versões com correção de bugs. O GitHub corrigiu bugs em várias versões do Enterprise Server: 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4 e 3.20.0 (ou posterior). A descrição da vulnerabilidade no GitHub também menciona diretamente a versão anterior, mas de acordo com a postagem do blog do GitHub, os administradores devem atualizar para uma versão mais recente. O GitHub também indicou que a vulnerabilidade ainda não foi explorada em um ataque.


(dmk)

Fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here