🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Mỹ Chánh, huyện Phù Mỹ, tỉnh Bình Định đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Đinh Lạc huyện Di Linh tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân huyện Dầu Tiếng đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng nghiêm trọng trên GitHub khiến hơn 4.000 kho lưu trữ có nguy cơ bị tấn công Repojacking

13/09/2023

Một lỗ hổng mới được tiết lộ trong GitHub có thể khiến hàng nghìn kho lưu trữ (repository) có nguy cơ bị tấn công repojacking.

Nhà nghiên cứu bảo mật Elad Rapoport của Checkmarx cho biết: Lỗ hổng “có thể cho phép kẻ tấn công khai thác trường hợp race condition trong quá trình tạo kho lưu trữ và đổi tên tên người dùng của GitHub”.

“Việc khai thác thành công lỗ hổng này sẽ tác động đến cộng đồng nguồn mở, cho phép chiếm quyền điều khiển hơn 4.000 code package bằng các ngôn ngữ như Go, PHP và Swift, cũng như các hành động GitHub”.

Sau khi được báo cáo vào ngày 1 tháng 3 năm 2023, GitHub đã giải quyết vấn đề này kể từ ngày 1 tháng 9 năm 2023.

Repojacking-chiếm quyền điều khiển kho lưu trữ, là một kỹ thuật trong đó tác nhân đe dọa có thể vượt qua cơ chế bảo mật kho lưu trữ phổ biến được gọi là ‘namespace retirement’ và giành quyền kiểm soát kho lưu trữ.

Biện pháp bảo vệ này nhằm ngăn người dùng khác tạo kho lưu trữ có cùng tên với kho lưu trữ có hơn 100 bản sao (clone) khi tài khoản người dùng của nó được đổi tên. Nói cách khác, sự kết hợp giữa tên người dùng và tên kho lưu trữ được coi là "đã ngừng hoạt động".

Nếu biện pháp bảo vệ này bị phá vỡ, nó có thể cho phép các tác nhân đe dọa tạo tài khoản mới có cùng tên người dùng và tải lên các kho lưu trữ độc hại, có khả năng dẫn đến các cuộc tấn công chuỗi cung ứng phần mềm.

Phương pháp mới do Checkmarx đề ra lạm dụng vấn đề race condition tiềm ẩn giữa việc tạo kho lưu trữ và đổi tên tên người dùng để đạt được khả năng tái kích hoạt, bao gồm các bước sau:

- Nạn nhân sở hữu namespace "victim_user/repo"

- Nạn nhân đổi tên từ "victim_user" thành "renamed_user"

- Kho lưu trữ "victim_user/repo" hiện đã ngừng hoạt động

- Kẻ đe dọa có tên người dùng "Attack_user" đồng thời tạo một kho lưu trữ có tên "repo" và đổi tên từ "Attack_user" thành "victim_user"

Bước cuối cùng được thực hiện bằng cách sử dụng một API request để tạo kho lưu trữ và chặn yêu cầu đổi tên (renamed request interception) để thay đổi tên người dùng.

Sự phát triển này diễn ra gần chín tháng sau khi GitHub vá một lỗ hổng tương tự cho phép vượt qua biện pháp bảo vệ và có thể tạo cơ hội cho các cuộc tấn công rejacking.

Nguồn: thehackernews.com.

scrolltop