В Git исправили уязвимость удаленного выполнения кода

В Git исправили уязвимость удаленного выполнения кода

Разработчики Git Project на днях сообщили о критической уязвимости в клиенте командной строки, Git Desktop и Atom. Эта брешь способна позволить вредоносным репозиториям удаленно выполнять команды на уязвимой машине. Проблеме был присвоен идентификатор CVE-2018-17456.

Эта уязвимость схожа с CVE-2017-1000117, которая допускает инъекцию кода. Обе эти бреши позволяют злонамеренным репозиториям создать файл .gitmodules, который будет содержать URL-адрес, начинающийся с тире.

Используя тире, атакующий может задействовать параметр -recurse-submodules, в этом случае командная строка интерпретирует URL как команду. Это может привести к удаленному выполнению кода на компьютере.

«При использовании ‘git clone --recurse-submodules’ Git парсит файл .gitmodules, передавая поле URL в качестве аргумента. Это происходит из-за использования тире в начале адреса. Благодаря этой технике киберпреступник может запустить скрипт», — объясняет специалист.

Эксперт привел пример вредоносного файла .gitmodules, его содержимое мы публикуем ниже:

[submodule "test"]
path = test
url = ssh://-oProxyCommand=touch VULNERABLE/git@github.com:/timwr/test.git

Разработчики исправили проблему с выходом версий Git v2.19.1, GitHub Desktop 1.4.2, Github Desktop 1.4.3-beta0, Atom 1.31.2 и Atom 1.32.0-beta3.

Всем пользователям настоятельно рекомендуется обновить свои версии вышеозначенных приложений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На рынок вышел Start EASM — продукт для управления публичными активами

Российская компания-разработчик решений в сфере информационной безопасности Start X (ex-Антифишинг) представила Start EASM — продукт для управления публичными техническими и человеческими активами.

К таким активам относятся публично доступные корпоративные логины и пароли, забытые служебные домены, тестовые среды, документы с конфиденциальной информацией, файлы с персональными данными клиентов.

Все они появляются в открытом доступе в результате небезопасных действий сотрудников или подрядчиков: DevOps-инженеров, разработчиков, HR-менеджеров и других коллег.

Такие активы в первую очередь находят и используют злоумышленники, чтобы проникнуть в инфраструктуру компании и получить доступ к системам и данным клиентов.

Например, они могут найти документ с данными клиентов компании в таск-трекере, к которому сотрудник открыл публичный доступ. Или выкупить забытый корпоративный домен и создать фишинговую страницу, чтобы собрать корпоративные логины и пароли для последующих целевых атак на сотрудников. 

В среднем компании не знают о 30% своих публичных активов, каждый из которых может стать причиной инцидента безопасности. Start EASM помогает заранее увидеть такие активы и устранить связанные с ними уязвимости до того, как их используют злоумышленники.

«Наш продукт помогает не только определить поверхность атаки, но и показывает связь между угрозами для компании и небезопасными действиями людей. Благодаря этому команды безопасности могут увидеть и устранить саму причину появления таких уязвимостей — через целевое обучение своих сотрудников, тренировку навыков безопасной работы и доставку актуальных требований до продуктовых команд», — говорит Сергей Волдохин, директор по продуктам экосистемы Start X.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru