Un exploit en GitHub permitía inyectar archivos en -casi- cualquier repositorio y distribuir malware "legítimo"

Una vulnerabilidad de seguridad en GitHub permitía a atacantes inyectar malware en repositorios legítimos.

El atacante podría subir un archivo malicioso como comentario en un issue o pull request. Incluso si el comentario se eliminaba, el archivo malicioso seguía siendo accesible a través de una URL pública. Esto se debe a que la URL del archivo se generaba en base al nombre del repositorio y el nombre del archivo, y no requería que el comentario estuviera presente.

Este exploit se podía utilizar para engañar a los usuarios para que descarguen malware que parecía provenir de una fuente confiable. Por ejemplo, un atacante podría subir un ejecutable malicioso al repositorio de instalación de drivers de un fabricante popular de tarjetas gráficas. El malware se podía disfrazar como un nuevo driver que soluciona problemas en un juego popular.

Brodie Robertson, el creador del video, sugiere que GitHub debería implementar un escaneo más estricto de los archivos subidos a través de comentarios y pull requests. También sugiere que GitHub debería dificultarles a los atacantes la explotación de este tipo de vulnerabilidad cambiando la forma en que se generan las URL para los archivos.

Traducido con la ayuda de Google Gemini

Nicolás Georger

Nicolás Georger

Self-taught IT professional driving innovation & social impact with cybernetics, open source (Linux, Kubernetes), AI & ML. Building a thriving SRE/DevOps community at SREDevOps.org. I specialize in simplifying solutions through cloud native technologies and DevOps practices.