Неправилното обработване на съобщения в протокола за извличане на пълномощия на Git може да е позволило на атакуващите да измъкнат пълномощията на потребителите, казва изследователят по сигурността RyotaK.

Git извлича информация за влизане в системата, съхранена в специфични помощни програми за удостоверения, като използва протокола за удостоверения, който е текстов през стандартен вход/изход и разчита на редове от двойки ключ-стойност.

Както Git, така и помощникът за удостоверенията анализират съобщенията, които са разделени със символ за нов ред, и са въведени определени защити, за да се предотврати инжектирането на свойства.

RyotaK откри, че функцията в GitHub Desktop, която автоматично предоставя пълномощни на клиент на Git, съдържа уязвимост, която позволява на злонамерено хранилище, сочещо към изработен URL адрес, да изтегли пълномощното.

Проследен като CVE-2025-23040, проблемът представлява грешка, свързана с контрабанда на връщане на карета, и съществува поради разлики в начина на разделяне на редовете в протокола за упълномощаване на Git и в спецификацията на регулярния израз в ECMAScript.

Поради тази разлика, когато се анализира изработеният URL адрес, Git и GitHub Desktop разпознават хоста по различен начин, като по-късният връща информацията за вход за акаунта в GitHub вместо за клиента.

Изследователят по сигурността, който е нарекъл атаката Clone2Leak, е открил подобен дефект в сигурността в Git Credential Manager, междуплатформен помощник за удостоверения за Git, проследен като CVE-2024-50338. И двата дефекта са резултат от неправилната обработка на символа за връщане на карета от помощния инструмент за удостоверения, отбелязва RyotaK.

Въпреки че Git предотвратява инжектирането на нов ред, Git LFS, разширение за управление на големи файлове, което се поражда като дъщерен процес на Git, използва функция, която позволява използването на знака за нов ред, с което може да се злоупотреби, за да се заобиколят защитите на Git. Уязвимостта се проследява като CVE-2024-53263.

За да реши проблемите с контрабандата на символа за крайна реда, Git добави нова проверка в протокола за удостоверения, която ще отхвърля URL адреси, които съдържат символа за връщане. Git обяви кръпки за проблема, проследен като CVE-2024-52006, на 14 януари.

„Когато използва помощник за упълномощаване, Git използва протокол, базиран на ред, за да предава информация между себе си и помощника за упълномощаване. Специално създаден URL адрес, съдържащ символа за връщане на реда, може да се използва за инжектиране на непреднамерени стойности в потока на протокола, което да накара помощника да изтегли паролата за един сървър, докато я изпраща на друг“, обяснява GitHub.

Версия 2.48.1 на Git разрешава проблема, като също така отстранява CVE-2024-50349 – уязвимост, която позволява на нападателите да създават URL адреси, съдържащи ANSI escape последователности, и да конструират подвеждащи подкани, които могат да подмамят потребителите да предоставят идентификационни данни на нападателите.

„Когато Git трябва да попълни идентификационни данни интерактивно, без да използва помощник за идентификационни данни, той отпечатва името на хоста и иска от потребителя да попълни съответната двойка потребителско име/парола за този хост. Въпреки това Git извежда името на хоста, след като го декодира по URL“, отбелязва GitHub.

Като отдава дължимото на RyotaK за съобщаването на CVE-2024-50349 и CVE-2024-52006, GitHub обяви, че GitHub Desktop версия 3.4.12 поправя CVE-2025-23040, Git LFS версия 3.6.1 поправя CVE-2024-53263, а Git Credential Manager версия 2.6.1 поправя CVE-2024-50338.

По-рано подобни уязвимости бяха открити в GitHub Codespaces и GitHub CLI, като една от тях доведе до изтичане на идентификационни данни при клониране на злонамерено хранилище в GitHub Codespaces с помощта на GitHub CLI, а друга – до изтичане на GitHub токена, тъй като Git не успя да валидира правилно параметрите „host“.

Източник: По материали от Интернет

Подобни публикации

18 юли 2025

Американски APT групи: Основни играчи в глобалн...

В света на киберзаплахите т.нар. „усъвършенствани постоянни заплахи...
18 юли 2025

Хакери откраднаха криптоактиви за $27 милиона о...

Криптовалутната борса BigONE обяви, че е станала жертва на киберата...
18 юли 2025

Китайска хакерска група се е укривала девет мес...

Китайска държавно подкрепяна хакерска група, известна като Salt Typ...
18 юли 2025

Критична уязвимост в Cisco ISE с максимален риск

Cisco разкри нова критична уязвимост с идентификатор CVE-2025-20337...
18 юли 2025

Кибератаката срещу Co-op разкри лични данни на ...

Британският търговски гигант Co-op потвърди, че личните данни на вс...
18 юли 2025

Бивш войник от армията на САЩ се призна за вино...

21-годишният Камерън Джон Уагениъс, бивш военнослужещ в американска...
Бъдете социални
Още по темата
18/07/2025

Кибератаката срещу Co-op ра...

Британският търговски гигант Co-op потвърди, че...
13/07/2025

Открита е уязвимост в платф...

Изследователи по киберсигурност разкриха сериозна уязвимост...
10/07/2025

Qantas потвърждава: Изтичан...

Австралийският авиопревозвач Qantas обяви, че данните...
Последно добавени
18/07/2025

Американски APT групи: Осно...

В света на киберзаплахите т.нар. „усъвършенствани...
18/07/2025

Хакери откраднаха криптоакт...

Криптовалутната борса BigONE обяви, че е...
18/07/2025

Китайска хакерска група се ...

Китайска държавно подкрепяна хакерска група, известна...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!