Новая уязвимость GitHub грозила угоном более 4000 проектов

Новая уязвимость GitHub грозила угоном более 4000 проектов

Новая уязвимость GitHub грозила угоном более 4000 проектов

Исследователь из Checkmarx обнаружил новый способ обхода защиты GitHub от злоупотреблений. Найденная им уязвимость позволяет захватить контроль над чужим репозиторием и уже пропатчена.

Согласно блог-записи авторов находки, при выполнении на хостинге операций по созданию репозитория и смене имени пользователя иногда возникает состояние гонки. Подобную ошибку можно использовать для проведения repojacking-атаки.

Во избежание подобных абьюзов на GitHub создали механизм удаления популярных, но устаревших пространств имен (связок имя пользователя / имя репозитория). Эта контрмера пускается в ход, когда на момент переименования аккаунта число клонов opensource-проекта перевалило за сотню.

Новая уязвимость позволяет обойти эту защиту. Разработанный экспертами PoC-эксплойт выполняется следующим образом:

  1. Владелец пространства имен victim_user/repo запускает процедуру смены имени пользователя.
  2. Связка victim_user/repo сбрасывается как устаревшая.
  3. Злоумышленник с юзернеймом attacker_user практически одновременно создает репозиторий с именем repo и меняет attacker_user на victim_user.

На последнем этапе используются API-запрос на создание репозитория и перехват запроса на смену имени пользователя.

По данным Checkmarx, выявленная уязвимость ставит под удар более 4000 пакетов кода на Go, PHP и Swift, а также GitHub Actions. Сотни затронутых проектов собрали как минимум по 1000 звезд.

Сообщение о новой проблеме было выслано оператору GitHub 1 марта. К началу текущего месяца возможность обхода защиты была закрыта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies открыла баг-баунти с вознаграждением до 2 млн рублей

Positive Technologies объявила о запуске новой программы баг-баунти, охватывающей девять продуктов компании, среди которых MaxPatrol SIEM, MaxPatrol VM и PT Network Attack Discovery.

Программа запущена в формате открытого тестирования и направлена на выявление уязвимостей, которые потенциально могут использоваться для атак на пользователей.

Участие в программе доступно всем исследователям информационной безопасности. Максимальное вознаграждение за обнаружение серьезных недостатков составляет до 2 млн рублей.

В 2024 году более половины российских компаний подверглись кибератакам, каждая четвёртая столкнулась с атаками за последние полгода. Среди наиболее распространённых последствий отмечались простои в работе (48%), утечки данных (34%), репутационный ущерб (26%) и финансовые потери (24%).

Новая программа баг-баунти направлена на выявление и демонстрацию сценариев атак, связанных с эксплуатацией возможных уязвимостей продуктов компании. Исследователям предлагается воспроизвести реальные атаки, способные привести к остановке критических бизнес-процессов, сбоям в работе защитных механизмов или масштабным утечкам информации. Отчёты должны подробно описывать действия атакующих на различных уровнях доступа: от внешнего пользователя до администратора.

Исследователям предстоит выявлять возможные недостатки безопасности в продуктах MaxPatrol SIEM, MaxPatrol VM, MaxPatrol EDR, PT Network Attack Discovery, PT Sandbox, PT MultiScanner, PT Application Firewall, PT Application Inspector и PT BlackBox. Размер вознаграждения зависит от критичности выявленной уязвимости, максимальная сумма выплаты составляет 2 млн рублей.

«Основная цель программы — заблаговременно обнаружить и устранить возможные уязвимости, способные привести к серьезному ущербу компаниям и их клиентам. Запуск данной инициативы является важным шагом в регулярной проверке и укреплении безопасности продуктов Positive Technologies», — отметил Алексей Гончаров, руководитель направления продуктовой безопасности компании.

Запуск программы является продолжением усилий Positive Technologies в области баг-баунти. Ранее компания уже проводила подобные мероприятия для отдельных продуктов и продолжает масштабную программу Positive Dream Hunting с рекордным вознаграждением в 60 млн рублей за выявление наиболее серьёзных сценариев угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru