Дапамажыце dev.by 🤍
Падтрымаць

Google опубликовала информацию об опасной уязвимости в GitHub

ИБ-подразделение Project Zero из Google раскрыло информацию о методе эксплуатации уязвимости в механизме GitHub Actions, предназначенном для автоматизации различных операций в GitHub, сообщает OpenNet.

Пакінуць каментарый
Google опубликовала информацию об опасной уязвимости в GitHub

ИБ-подразделение Project Zero из Google раскрыло информацию о методе эксплуатации уязвимости в механизме GitHub Actions, предназначенном для автоматизации различных операций в GitHub, сообщает OpenNet.

Уязвимость (CVE-2020-15228) вызвана тем, что обмен командами между процессом запуска Action и запускаемым действием производится через стандартный поток STDOUT —  Actions Runner парсит стандартный поток, формируемый в процессе выполнения действий, и выделяет в нём маркеры команд «##[command parameter1=data;]command-value…».

Проблема в том, что некоторые обработчики действий допускают передачу через тот же стандартный поток сторонних данных, например заголовок Issue или данные из коммитов. Злоумышленник может воспользоваться этой особенностью и осуществить подстановку своих команд, которые будут обработаны в Actions Runner. В частности, при помощи команды set-env можно выставить любую переменную окружения, в том числе определить переменную NODE_OPTIONS и организовать выполнение своего кода во время обработки действия в Node.js.

1 октября GitHub сообщил о переводе в разряд устаревших наиболее опасных команд set-env и add-path и выпустил обновление npm-пакета @actions/core, в который было добавлено предупреждение о возможных проблемах.

GitHub был уведомлён об уязвимости в июле и получил три месяца на её полное устранение, после чего — ещё 14 дополнительных дней, но всё равно не успел уложиться в срок, истекавший 2 ноября. В Project Zero отказались сместить дату ещё на 48 часов и опубликовали детали в намеченный день.

GitHub оперативно выпустил обновление Actions Runner 2.273.6, в котором заблокировал упомянутую в прототипе эксплойта команду set-env, но другие 13 поддерживаемых команд остаются незаблокированными. Для организации установки переменных окружения предложено использовать промежуточные файлы.

Чытайце таксама
Google укараняе агентны шопінг: ШІ сам шукае, параўноўвае і купляе тавары
Google укараняе агентны шопінг: ШІ сам шукае, параўноўвае і купляе тавары
Google укараняе агентны шопінг: ШІ сам шукае, параўноўвае і купляе тавары
«Не ганіцеся за Google і Microsoft»: галоўны навуковец IBM раіць джунам глядзець шырэй на наём
«Не ганіцеся за Google і Microsoft»: галоўны навуковец IBM раіць джунам глядзець шырэй на наём
«Не ганіцеся за Google і Microsoft»: галоўны навуковец IBM раіць джунам глядзець шырэй на наём
65% топавых ШІ-кампаній дапусцілі масавыя ўцечкі дадзеных на GitHub
65% топавых ШІ-кампаній дапусцілі масавыя ўцечкі дадзеных на GitHub
65% топавых ШІ-кампаній дапусцілі масавыя ўцечкі дадзеных на GitHub
Google будзе караць Android-праграмы, што «з'ядаюць» зарад батарэі
Google будзе караць Android-праграмы, што «з'ядаюць» зарад батарэі
Google будзе караць Android-праграмы, што «з'ядаюць» зарад батарэі

Хочаце паведаміць важную навіну? Пішыце ў Telegram-бот

Галоўныя падзеі і карысныя спасылкі ў нашым Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.