12 Eylül 2023THNYazılım Güvenliği / Güvenlik Açığı

Yeni bulgular, GitHub’da açıklanan yeni bir güvenlik açığının binlerce veri deposunu yeniden saldırı saldırıları riskiyle karşı karşıya bırakmış olabileceğini gösteriyor.

Checkmarx güvenlik araştırmacısı Elad Rapoport, bu kusurun “bir saldırganın GitHub’un veri deposu oluşturma ve kullanıcı adı yeniden adlandırma operasyonlarında bir yarış koşulundan yararlanmasına izin verebileceğini” söyledi. söz konusu The Hacker News ile paylaşılan teknik bir raporda.

“Bu güvenlik açığından başarıyla yararlanılması, GitHub eylemlerinin yanı sıra Go, PHP ve Swift gibi dillerdeki 4.000’den fazla kod paketinin ele geçirilmesine olanak sağlayarak açık kaynak topluluğunu etkiliyor.”

1 Mart 2023’teki sorumlu açıklamanın ardından Microsoft’un sahip olduğu kod barındırma platformu, 1 Eylül 2023 itibarıyla sorunu ele aldı.

Depo ele geçirmenin kısaltması olan repojacking, bir tehdit aktörünün popüler depo ad alanı kullanımdan kaldırma adı verilen bir güvenlik mekanizmasını atlayabildiği ve sonuçta bir depoyu kontrol edebildiği bir tekniktir.

Koruma önleminin yaptığı şey, kullanıcı hesabı yeniden adlandırıldığında diğer kullanıcıların 100’den fazla klon içeren bir depoyla aynı adda bir depo oluşturmasını engellemektir. Başka bir deyişle, kullanıcı adı ile depo adının birleşimi “kullanımdan kaldırıldı” olarak kabul edilir.

Bu korumanın önemsiz bir şekilde aşılması durumunda, tehdit aktörlerinin aynı kullanıcı adıyla yeni hesaplar oluşturmasına ve kötü amaçlı depolar yüklemesine olanak tanınabilir ve bu da potansiyel olarak yazılım tedarik zinciri saldırılarına yol açabilir.

Yeniden Ele Geçirme Saldırısı

Checkmarx tarafından özetlenen yeni yöntem, bir veri havuzunun oluşturulması ile yeniden ele geçirmeyi gerçekleştirmek için bir kullanıcı adının yeniden adlandırılması arasındaki potansiyel yarış koşulundan yararlanıyor. Özellikle aşağıdaki adımları gerektirir:

  1. Kurban “victim_user/repo” ad alanına sahiptir
  2. Kurban “kurban_kullanıcı” adını “yeniden adlandırılmış_kullanıcı” olarak yeniden adlandırdı
  3. “victim_user/repo” deposu artık kullanımdan kaldırıldı
  4. Kullanıcı adı “attacker_user” olan bir tehdit aktörü aynı anda “repo” adında bir depo oluşturur ve “attacker_user” kullanıcı adını “victim_user” olarak yeniden adlandırır.

Son adım, veri havuzu oluşturmak için bir API isteği ve kullanıcı adı değişikliği için yeniden adlandırılmış bir istek müdahalesi kullanılarak gerçekleştirilir. Bu gelişme, GitHub’un bir yama yamasından yaklaşık dokuz ay sonra gerçekleşti. benzer bypass hatası bu kapıyı açabilir yeniden ele geçirme saldırıları.

Rapoport, “GitHub’ın depo oluşturma ve kullanıcı adı yeniden adlandırma operasyonlarında bu yeni güvenlik açığının keşfedilmesi, ‘popüler depo ad alanı kullanımdan kaldırma’ mekanizmasıyla ilişkili kalıcı risklerin altını çiziyor” dedi.



siber-2