النوع
استشارةكهف
2020-27955الهدف
جيت <= 2.29.2الخطورة
حرجةGit هو نظام تحكم في الإصدارات مفتوح المصدر يدير مشاريع برمجية صغيرة جدًا إلى معقدة ويلعب دورًا مهمًا في خط أنابيب التطوير والعمليات (DevOps). Git-lfs (تخزين الملفات الكبيرة) هو امتداد مجاني يسمح بإصدار ملفات كبيرة جدًا عن طريق تخزين المحتويات على خادم بعيد مثل github.com/Github Enterprise. تأتي جميع إصدارات Git [<= 2.29.2] مع امتدادات LFS ضعيفة، وبالتالي يمكن للمهاجم استغلال التطبيق المستهدف مما يؤدي إلى تنفيذ تعليمات برمجية عشوائية على نظام مضيف الضحية.تقوم الضحية بتنزيل المستودع الذي يتحكم فيه المهاجم، ويتم استضافته على github لتشغيل RCE، حيث يقوم المهاجم بتضمين ملف «git» الضار القابل للتنفيذ في مستودعه للحصول على تنفيذ الأمر على الضحية. يحتوي هذا الملف التنفيذي «git» على الحمولة الخبيثة. يمكن أن تحتوي git الضارة على الامتدادات التالية:
- git.bat
- git.exe
- git.vbs
- git.cmd
لا تستخدم التعليمات البرمجية الضعيفة في ملحق LFS المسار الكامل للملف التنفيذي «git» على النظام أثناء تنفيذ الأوامر. ونتيجة لذلك، يتم تحميل git binary من الدليل الحالي وهو أمر خطير للغاية حيث يمكن للمهاجم التحكم في الملف التنفيذي. عندما يتم استنساخ مستودع يتحكم فيه المهاجم إلى كمبيوتر الضحية، سيقوم ملحق LFS بتنفيذ git الضار القابل للتنفيذ (الموجود في مستودع المهاجم) دون تدخل المستخدم. الآن يحصل المهاجم على تنفيذ الأوامر (في السياق الأمني للضحية) على كمبيوتر الضحية البعيد.[/vc_wp_text] [vc_wp_text]
التأثير
التأثير الفني
- تصعيد الامتيازات وامتلاك النظام المستهدف للسيطرة الكاملة على الضحية
- تسريب البيانات والحركة الجانبية لاختراق وحدة التحكم بالمجال أو الشبكة
- نشر البرامج الضارة لتعزيز الهجوم بشكل أعمق في الشبكة
تأثير الأعمال
- المساومة على كود الإنتاج، وجعل كود الملكية عامًا من خلال نشره على منتديات الويب المظلمة
- تسرب معلومات المنتج الهامة وبيانات التخطيط
- زيادة التكلفة بسبب التأخير في خط أنابيب التطوير
- يقوم المهاجمون بتثبيت الباب الخلفي في المشاريع الجارية مما يؤدي إلى حدوث مشكلات متتالية وفقدان السمعة لاحقًا
[/vc_wp_text] [vc_wp_text]
عوامل التخفيف
قام البائع بتحديث أحدث إصدار من الثنائيات بالتصحيحات المطلوبة لحل المشكلة، والتي يمكن العثور عليها هنا: