Уязвимость GitHub позволяла угнать чужой репозиторий в обход защиты

Уязвимость GitHub позволяла угнать чужой репозиторий в обход защиты

Уязвимость GitHub позволяла угнать чужой репозиторий в обход защиты

Команда Checkmarx обнаружила брешь в защите облачного хостинга GitHub от клонирования репозиториев в рамках атак на цепочку поставок. Как оказалось, создать такой источник вредоносного кода все еще можно, притом легко — путем переименования.

Хранилища на GitHub получают уникальные URL, которые привязываются к аккаунту владельца. Когда пользователь меняет имя аккаунта, на веб-сервисе создаются редиректоры. В Checkmarx придумали, как угнать перенаправленный трафик, сломав логику редиректа, и назвали свой способ RepoJacking.

В итоге на GitHub появился дополнительный механизм защиты, отвечающий за удаление популярных, но устаревших пространств имен (связок имя пользователя / имя репозитория) — чтобы ими не воспользовались злоумышленники. Эта контрмера пускается в ход, когда недельная норма клонов opensource-проекта перевалит за сотню.

Как выяснилось, такую защиту от абьюзов можно обойти с помощью процедуры смены владельца репозитория. Захват чужих имен при этом выглядит следующим образом:

  • злоумышленник создает репозиторий с именем (условно repo), выведенным из обихода, но под другим аккаунтом, разрывая связку (например, вместо прежнего юзернейма victim использует helper);
  • helper_account передает репозиторий repo новому владельцу (attacker) в соответствии с принятым регламентом;
  • тот переименовывает свой аккаунт в victim;
  • новоявленный victim_account принимает запрос на передачу права собственности.

В итоге пространство имен victim/repo попадает под контроль авторов атаки — из-за того, что специализированная защита GitHub считает устаревшей только комбинацию юзернейм / имя репозитория. По словам Checkmarx, подобным образом можно угнать любой популярный софт, если его владелец менял имя пользователя.

Просмотр каталогов Go, Swift и Packagist выявил более 10 тыс. пакетов, находящихся в зоне риска. Оператор GitHub устранил опасную уязвимость в прошлом месяце — 19 сентября.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows 11 получила интеграцию с 1Password в новой Dev-сборке

Microsoft выпустила первую превью-версию Windows 11 25H2 для участников Dev-канала программы Windows Insider. Пока изменений не так много, но среди них есть одна действительно любопытная фишка — глубокая интеграция с менеджерами паролей.

Первыми на эту новинку откликнулись ребята из 1Password. Теперь Windows Security может использовать passkey, хранящиеся в этом менеджере паролей.

Причём все новые ключи по умолчанию тоже будут сохраняться туда, а не в «родную» систему Windows.

Чтобы всё это заработало, нужно обновиться до Dev-сборки 26200.5670 (KB5060838) и установить бету 1Password. Есть надежда, что поддержку добавят и в стабильную версию Windows 11 24H2 — чуть позже, с одним из накопительных апдейтов.

Кроме 1Password-интеграции, в сборке починили кучу мелких (и не очень) багов:

  • Исправили вылеты домашней страницы «Проводника», особенно при первом запуске.
  • Больше нет дублей в списке, если тыкать на закреплённые в меню «Пуск» директории.
  • Устранён баг с ctfmon.exe, который вылетал слишком часто и мешал вводу текста.
  • Починили утечку памяти, связанную с показом слайд-шоу на экране блокировки.
  • Вернули нормальный звук загрузки Windows 11, вместо случайного «ретро» из Vista.
  • Сделали надписи в диалоговых окнах более чёткими и читаемыми.
  • Настройки отображения иконок на рабочем столе больше не сбрасываются.

Есть и ложка дёгтя: некоторые пользователи жалуются на ошибку установки 0x80070005 — система откатывает обновление. Microsoft знает о проблеме и работает над решением.

А пока временный лайфхак: зайти в Настройки → Система → Восстановление и попробовать установить апдейт ещё раз через Windows Update.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru