GitLab 受到允许恶意软件托管的 GitHub 式 CDN 缺陷影响

 

安全研究机构最近报告了威胁分子如何滥用 GitHub 缺陷来推送恶意软件,同时使其看起来像是托管在可信组织的官方源代码存储库上。

虽然大多数与恶意软件相关的活动都是基于 Microsoft GitHub URL,但这个“缺陷”可能会被 GitHub 或 GitLab 上的任何公共存储库滥用,从而允许威胁分子创建非常令人信服的诱饵。

GitLab 评论也可能被滥用来推送恶意软件

例如,攻击中使用的以下 URL 使这些 ZIP 看起来像是存在于 Microsoft 的源代码存储库中:

https://github[.]com/microsoft/vcpkg/files/14125503/Cheat.Lab.2.7.2.zip

https://github[.]com/microsoft/STL/files/14432565/Cheater.Pro.1.6.0.zip

然而,经过调查,这些文件(属于恶意软件)在 Microsoft 的代码存储库中却找不到。

相反,这些内容存在于 GitHub 的 CDN 上,很可能是由滥用该平台“评论”功能的威胁分子上传的。

在对提交或拉取请求留下评论时,GitHub 用户可以附加一个文件(档案、文档等),该文件将上传到 GitHub 的 CDN 并使用以下格式的唯一 URL 与相关项目关联:’ https: //www.github.com/{project_user}/{repo_name}/files/{file_id}/{file_name}。’

对于视频和图像,文件将存储在该/assets/路径下。

在用户将文件添加到未保存的评论后,GitHub 会自动生成下载链接,而不是在发布评论后生成 URL,如下所示。这使得威胁分子可以在用户不知情的情况下将其恶意软件附加到任何存储库。

将文件添加到评论时自动生成的下载链接来源

即使评论从未实际发布或后来被用户(或攻击者)删除,该文件的链接仍然有效。

自动恶意软件分析服务 UNPACME 的 Sergei Frankoff上个月就该漏洞进行了关注,表示威胁分子正在积极滥用该漏洞。

除此之外,GitLab 也未能幸免于这个问题,用户也可以以类似的方式滥用 GitLab 上的“评论”功能。

在测试中,用户能够将 GitLab 的 CDN 的文件上传,但看起来这些文件存在于 Inkscape 和 Wireshark 等流行开源项目的 GitLab 存储库中:

https://gitlab[.]com/inkscape/inkscape/uploads/edfdbc997689255568a7c81db3f3dc51/InkScape-2024-Latest.exe

https://gitlab[.]com/wireshark/wireshark/uploads/b4162053fbb4dc6ee4f673c532009e16/WireShark-v4.2.4-stable-release.exe

测试中使用的文件是良性 JPG 图像,已重命名为 .exe,以演示威胁分子如何通过滥用此功能来误导用户下载带有恶意软件的假冒软件版本。

上传到 GitLab CDN 的此类文件遵循的格式是:

https://gitlab.com/{project_group_namr}/{repo_name}/uploads/{file_id}/{file_name}

这里的file_id看起来像 MD4 或 MD5 哈希值,而不是更简单的数字标识符。

将文件添加到 GitLab 评论时自动生成的下载链接

与 GitHub 非常相似,即使攻击者从未发布过评论或后来删除了评论,生成的 GitLab 文件链接仍将保持活动状态。

GitLab 确实会提示用户先登录,然后才能上传或下载这些文件,但这并不能阻止威胁分子上传这些文件。

由于几乎每个软件公司都使用 GitHub 或 GitLab,因此此缺陷使威胁分子能够开发出极其狡猾且表面看起来值得信赖的诱饵。

例如,威胁分子可以在 NVIDIA 的驱动程序安装程序存储库中上传恶意软件可执行文件 ,该恶意软件可执行文件伪装成修复流行游戏中问题的新驱动程序。或者,威胁分子可以在Google Chromium 源代码的评论中上传文件,并假装它是网络浏览器的新测试版本。

这些 URL 似乎也属于该公司的存储库,这使得它们看起来更加真实。即使公司得知他们的存储库被滥用来传播恶意软件,也找不到任何允许他们管理或删除附加到其项目的文件的设置。

参考及来源:

https://www.bleepingcomputer.com/news/security/gitlab-affected-by-github-style-cdn-flaw-allowing-malware-hosting/ 

原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/36452.html

Like (0)
速盾高防cdn的头像速盾高防cdn
Previous 2024年5月5日 下午11:46
Next 2024年5月5日

相关推荐

  • Python封装和复用

    在实现过程中,我翻阅了很多云 TTS 服务的接口文档,发现它们接口的设计大相径庭,有的是 RESTful,有的是伪 RESTful,有的文档里甚至只让你用 SDK,没有 HTTP …

    CDN资讯 2024年5月29日
    0
  • CDN多元化应用场景

    多元化应用场景,挖掘商业潜力 1. 在线视频与直播行业:在这个“内容为王”的时代,流畅不卡顿的观看体验是留住用户的前提。CDN能有效应对突发流量高峰,保证直播活动或热门剧集的平稳播…

    CDN资讯 2024年5月20日
    0
  • 关于选择高防服务器与 CDN 防御的考量因素

    在当今数字化时代,网络安全至关重要。当面临选择高防服务器和 CDN 防御时,有许多关键因素需要仔细斟酌。 首先是防御能力。高防服务器的核心优势在于其强大的直接抵御攻击的能力。需要评…

    CDN资讯 2024年5月10日
    0
  • TCP重传比较明显,如何解决

      在排查一次业务网络抖动的问题时,发现K8S节点的业务TCP重传比较明显,而且呈现出周期性抖动,经过分析大概每个小时抖动一次,并且是从每个小时的40分开始,持续大概25…

    2024年5月17日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注