GitHub ve GitHub Enterprise Server: Push yoluyla kod kaçakçılığı

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Salt-N-Pepa'nın yerleşik akılda kalıcı “Push it” melodisindeki bir eksiklik: Bir veya daha fazla depoda push iznine sahip saldırganlar, İnternet'ten GitHub Enterprise Server'a (ve GitHub.com'a) kötü amaçlı kod enjekte edebilir. Standart bir Git istemcisi yeterliydi.

Duyurudan sonra devamını okuyun

Wiz'deki BT araştırmacıları güvenlik açığını keşfetti ve bunu bir blog gönderisinde tartıştı. GitHub'un dahili protokollerindeki bir enjeksiyon hatasından yararlanarak kimliği doğrulanmış herhangi bir kullanıcı, tek bir “git push” komutuyla GitHub'un arka uç sunucularında rastgele komutlar çalıştırabilir. Wiz araştırmacılarının bu güvenlik açığını yapay zeka yardımıyla keşfettiklerini belirtmeleri şaşırtıcı değil. GitHub.com'da ağdaki kötü amaçlı kodları paylaşılan depolama düğümlerine yürütmeyi başardılar. GitHub Enterprise Server'da, barındırılan tüm depolara ve dahili sırlara erişim de dahil olmak üzere sunucunun güvenliği tamamen ihlal edildi.

GitHub bununla ilgili bir CVE güvenlik açığı girişi yayınladı. Bu nedenle güvenlik açığı, kullanıcı isteklerinde push komutu seçenekleri olarak iletilen özel öğelerin yetersiz filtrelenmesine dayanıyor. Dahili hizmet başlıklarına dahil edilmişlerdir. Bu başlıklar kullanıcı girişinde de görünebilecek bir sınırlayıcı içerebildiğinden, saldırganlar manipüle edilmiş gönderme seçenekleriyle ek meta veri alanları enjekte edebildi (CVE-2026-3854, CVSS4) 8.7risk”yüksek“). Güvenlik açığı, hata ödül programı aracılığıyla bildirildi – GitHub, ödülün olup olmadığını ve ne kadar olduğunu söylemiyor. Yapay zekanın yardımıyla oluşturulan güvenlik açığı raporları dalgası nedeniyle, giderek artan sayıda proje artık ödül ödemiyor.

Wiz BT araştırmacıları, GitHub.com'un hata mesajından sonraki altı saat içinde yanıt verdiğini ve güvenlik açıklarını kapattığını söylüyor. Programcılar ayrıca desteklenen tüm GitHub Enterprise Server sürümleri için yamalar yayınladı. Bir dizi CVE güvenlik açığını hızlı bir şekilde bir açıklamayla takip etti. Wiz, blog yazısının Salı günü yayınlandığı tarihte GitHub Enterprise Server örneklerinin %88'inin hala bu güvenlik açığına karşı savunmasız olduğunu belirtiyor.

Bu nedenle BT yöneticileri GitHub Enterprise Server örneklerini hataları düzeltilmiş sürümlere yükseltmelidir. GitHub, Enterprise Server'ın çeşitli sürümlerinde hataları düzeltti: 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4 ve 3.20.0 (veya üstü). GitHub'daki güvenlik açığı açıklamasında doğrudan eski sürümlerden de bahsediliyor ancak GitHub'un blog gönderisine göre yöneticilerin daha da yeni sürümlere güncelleme yapması gerekiyor. GitHub, güvenlik açığının henüz saldırılarda istismar edilmediğine de dikkat çekiyor.


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir