Կրիտիկական խոցելիությունը բացահայտում է GitHub-ի հավատարմագրերը

Կրիտիկական խոցելիությունը բացահայտում է GitHub-ի հավատարմագրերը

GitHub-ը լուսաբանեց, որ ի պատասխան շրջանառվող անվտանգության խոցելիությանը, որոշ key-եր է փոփոխել: Չարաշահվող խոցելիությունը կարող է կիրառվել production container-ի ներսում՝ հավատարմագրերին հասանելիություն ստանալու համար:

Microsoft-ին պատկանող ընկերության փոխանցմամբ, անվտանգության խնդրի մասին ստորաբաժաումներին փոխնցվել է 2023 թվականի դեկտեմբերի 26-ին և այդ խնդրին անդրադարձ է կատարվել հենց նույն օրը:

Չկա որևէ ապացույց, որ բարձր խոցելիությունը, որը  որակվել է որպես՝ CVE-2024-0200 (CVSS կատալոգում գնահատման միավորը՝ 7.2), նախկինում հայտնաբերվել և շահագործվել է լայնածավալ թիրախներում:

«Այս նույն խոցելիությունը առկա է նաև GitHub Enterprise Server (GHES)-ի վրա», – նշում է GitHub-ի փորձագետ՝ Jacob DePriest-ը:

«Այնուամենայնիվ, շահագործման համար վավերացված օգտատերը պետք է կազմակերպության owner role-ի իրավունք ունենա և նոր կկարողանա մուտք ապահովել GHES օրինական օգտահաշիվ»:

Առանձին զեկույցում GitHub-ը խոցելիությունը բնութագրեց որպես «unsafe reflection»-ի GHES դեպք, որը կարող է հանգեցնել injection-ի և remote code-ի կատարման: Ներկայումս այն շտկվել է՝ GHES 3.8.13, 3.9.8, 3.10.5 և 3.11.3 տարբերակներում:

Բացահայտումների հիմնական մասը տեղի ունեցավ այն ժամանակ, երբ ընկերությունը որոշեց փոխել իր RSA SSH host key-ին, որն օգտագործվում էր Git-ի գործառնություններն ապահովելու համար:

 

Աղբյուրը՝  https://thehackernews.com/