ข่าวนี้เกี่ยวกับการโจมตีทางไซเบอร์ที่เรียกว่า "Clone2Leak" ซึ่งใช้ช่องโหว่ใน Git เพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบ การโจมตีนี้สามารถขโมยรหัสผ่านและโทเค็นการเข้าถึงใน GitHub Desktop, Git LFS, GitHub CLI/Codespaces และ Git Credential Manager ได้
การโจมตี Clone2Leak มีสามรูปแบบที่แตกต่างกัน แต่เกี่ยวข้องกันทั้งหมด:
1) Carriage Return Smuggling: ใช้ช่องโหว่ใน GitHub Desktop และ Git Credential Manager ที่ไม่สามารถจัดการกับตัวอักษร carriage return (\\r) ใน URL ได้อย่างถูกต้อง ทำให้ผู้โจมตีสามารถส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตีแทนที่จะเป็นโฮสต์ที่ตั้งใจไว้.
2) Newline Injection: ใช้ช่องโหว่ใน Git LFS ที่อนุญาตให้ตัวอักษร newline (\\n) ในไฟล์ .lfsconfig ทำให้ผู้โจมตีสามารถเปลี่ยนแปลงคำขอรับรองเพื่อส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี.
3) Logic Flaws in Credential Retrieval: ใช้ช่องโหว่ใน GitHub CLI และ GitHub Codespaces ที่มีตัวช่วยรับรองที่อนุญาตให้ส่งโทเค็นการเข้าถึงไปยังโฮสต์ที่ไม่ตั้งใจ ทำให้ผู้โจมตีสามารถขโมยโทเค็นการเข้าถึงได้.
ช่องโหว่ทั้งหมดนี้ได้รับการแก้ไขแล้ว แต่ผู้ใช้ควรอัปเดตเครื่องมือของตนให้เป็นเวอร์ชันที่ปลอดภัย เช่น GitHub Desktop 3.4.12 หรือใหม่กว่า, Git Credential Manager 2.6.1 หรือใหม่กว่า, Git LFS 3.6.1 หรือใหม่กว่า และ gh cli 2.63.0 หรือใหม่กว่า นอกจากนี้ยังแนะนำให้เปิดใช้งาน Git's 'credential.protectProtocol' เพื่อเพิ่มการป้องกัน
https://www.bleepingcomputer.com/news/security/clone2leak-attacks-exploit-git-flaws-to-steal-credentials/
การโจมตี Clone2Leak มีสามรูปแบบที่แตกต่างกัน แต่เกี่ยวข้องกันทั้งหมด:
1) Carriage Return Smuggling: ใช้ช่องโหว่ใน GitHub Desktop และ Git Credential Manager ที่ไม่สามารถจัดการกับตัวอักษร carriage return (\\r) ใน URL ได้อย่างถูกต้อง ทำให้ผู้โจมตีสามารถส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตีแทนที่จะเป็นโฮสต์ที่ตั้งใจไว้.
2) Newline Injection: ใช้ช่องโหว่ใน Git LFS ที่อนุญาตให้ตัวอักษร newline (\\n) ในไฟล์ .lfsconfig ทำให้ผู้โจมตีสามารถเปลี่ยนแปลงคำขอรับรองเพื่อส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี.
3) Logic Flaws in Credential Retrieval: ใช้ช่องโหว่ใน GitHub CLI และ GitHub Codespaces ที่มีตัวช่วยรับรองที่อนุญาตให้ส่งโทเค็นการเข้าถึงไปยังโฮสต์ที่ไม่ตั้งใจ ทำให้ผู้โจมตีสามารถขโมยโทเค็นการเข้าถึงได้.
ช่องโหว่ทั้งหมดนี้ได้รับการแก้ไขแล้ว แต่ผู้ใช้ควรอัปเดตเครื่องมือของตนให้เป็นเวอร์ชันที่ปลอดภัย เช่น GitHub Desktop 3.4.12 หรือใหม่กว่า, Git Credential Manager 2.6.1 หรือใหม่กว่า, Git LFS 3.6.1 หรือใหม่กว่า และ gh cli 2.63.0 หรือใหม่กว่า นอกจากนี้ยังแนะนำให้เปิดใช้งาน Git's 'credential.protectProtocol' เพื่อเพิ่มการป้องกัน
https://www.bleepingcomputer.com/news/security/clone2leak-attacks-exploit-git-flaws-to-steal-credentials/
ข่าวนี้เกี่ยวกับการโจมตีทางไซเบอร์ที่เรียกว่า "Clone2Leak" ซึ่งใช้ช่องโหว่ใน Git เพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบ การโจมตีนี้สามารถขโมยรหัสผ่านและโทเค็นการเข้าถึงใน GitHub Desktop, Git LFS, GitHub CLI/Codespaces และ Git Credential Manager ได้
การโจมตี Clone2Leak มีสามรูปแบบที่แตกต่างกัน แต่เกี่ยวข้องกันทั้งหมด:
1) Carriage Return Smuggling: ใช้ช่องโหว่ใน GitHub Desktop และ Git Credential Manager ที่ไม่สามารถจัดการกับตัวอักษร carriage return (\\r) ใน URL ได้อย่างถูกต้อง ทำให้ผู้โจมตีสามารถส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตีแทนที่จะเป็นโฮสต์ที่ตั้งใจไว้.
2) Newline Injection: ใช้ช่องโหว่ใน Git LFS ที่อนุญาตให้ตัวอักษร newline (\\n) ในไฟล์ .lfsconfig ทำให้ผู้โจมตีสามารถเปลี่ยนแปลงคำขอรับรองเพื่อส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี.
3) Logic Flaws in Credential Retrieval: ใช้ช่องโหว่ใน GitHub CLI และ GitHub Codespaces ที่มีตัวช่วยรับรองที่อนุญาตให้ส่งโทเค็นการเข้าถึงไปยังโฮสต์ที่ไม่ตั้งใจ ทำให้ผู้โจมตีสามารถขโมยโทเค็นการเข้าถึงได้.
ช่องโหว่ทั้งหมดนี้ได้รับการแก้ไขแล้ว แต่ผู้ใช้ควรอัปเดตเครื่องมือของตนให้เป็นเวอร์ชันที่ปลอดภัย เช่น GitHub Desktop 3.4.12 หรือใหม่กว่า, Git Credential Manager 2.6.1 หรือใหม่กว่า, Git LFS 3.6.1 หรือใหม่กว่า และ gh cli 2.63.0 หรือใหม่กว่า นอกจากนี้ยังแนะนำให้เปิดใช้งาน Git's 'credential.protectProtocol' เพื่อเพิ่มการป้องกัน
https://www.bleepingcomputer.com/news/security/clone2leak-attacks-exploit-git-flaws-to-steal-credentials/
0 ความคิดเห็น
0 การแบ่งปัน
76 มุมมอง
0 รีวิว