ข่าวนี้เกี่ยวกับการโจมตีทางไซเบอร์ที่เรียกว่า "Clone2Leak" ซึ่งใช้ช่องโหว่ใน Git เพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบ การโจมตีนี้สามารถขโมยรหัสผ่านและโทเค็นการเข้าถึงใน GitHub Desktop, Git LFS, GitHub CLI/Codespaces และ Git Credential Manager ได้

การโจมตี Clone2Leak มีสามรูปแบบที่แตกต่างกัน แต่เกี่ยวข้องกันทั้งหมด:

1) Carriage Return Smuggling: ใช้ช่องโหว่ใน GitHub Desktop และ Git Credential Manager ที่ไม่สามารถจัดการกับตัวอักษร carriage return (\\r) ใน URL ได้อย่างถูกต้อง ทำให้ผู้โจมตีสามารถส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตีแทนที่จะเป็นโฮสต์ที่ตั้งใจไว้.

2) Newline Injection: ใช้ช่องโหว่ใน Git LFS ที่อนุญาตให้ตัวอักษร newline (\\n) ในไฟล์ .lfsconfig ทำให้ผู้โจมตีสามารถเปลี่ยนแปลงคำขอรับรองเพื่อส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี.

3) Logic Flaws in Credential Retrieval: ใช้ช่องโหว่ใน GitHub CLI และ GitHub Codespaces ที่มีตัวช่วยรับรองที่อนุญาตให้ส่งโทเค็นการเข้าถึงไปยังโฮสต์ที่ไม่ตั้งใจ ทำให้ผู้โจมตีสามารถขโมยโทเค็นการเข้าถึงได้.

ช่องโหว่ทั้งหมดนี้ได้รับการแก้ไขแล้ว แต่ผู้ใช้ควรอัปเดตเครื่องมือของตนให้เป็นเวอร์ชันที่ปลอดภัย เช่น GitHub Desktop 3.4.12 หรือใหม่กว่า, Git Credential Manager 2.6.1 หรือใหม่กว่า, Git LFS 3.6.1 หรือใหม่กว่า และ gh cli 2.63.0 หรือใหม่กว่า นอกจากนี้ยังแนะนำให้เปิดใช้งาน Git's 'credential.protectProtocol' เพื่อเพิ่มการป้องกัน

https://www.bleepingcomputer.com/news/security/clone2leak-attacks-exploit-git-flaws-to-steal-credentials/
ข่าวนี้เกี่ยวกับการโจมตีทางไซเบอร์ที่เรียกว่า "Clone2Leak" ซึ่งใช้ช่องโหว่ใน Git เพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบ การโจมตีนี้สามารถขโมยรหัสผ่านและโทเค็นการเข้าถึงใน GitHub Desktop, Git LFS, GitHub CLI/Codespaces และ Git Credential Manager ได้ การโจมตี Clone2Leak มีสามรูปแบบที่แตกต่างกัน แต่เกี่ยวข้องกันทั้งหมด: 1) Carriage Return Smuggling: ใช้ช่องโหว่ใน GitHub Desktop และ Git Credential Manager ที่ไม่สามารถจัดการกับตัวอักษร carriage return (\\r) ใน URL ได้อย่างถูกต้อง ทำให้ผู้โจมตีสามารถส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตีแทนที่จะเป็นโฮสต์ที่ตั้งใจไว้. 2) Newline Injection: ใช้ช่องโหว่ใน Git LFS ที่อนุญาตให้ตัวอักษร newline (\\n) ในไฟล์ .lfsconfig ทำให้ผู้โจมตีสามารถเปลี่ยนแปลงคำขอรับรองเพื่อส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี. 3) Logic Flaws in Credential Retrieval: ใช้ช่องโหว่ใน GitHub CLI และ GitHub Codespaces ที่มีตัวช่วยรับรองที่อนุญาตให้ส่งโทเค็นการเข้าถึงไปยังโฮสต์ที่ไม่ตั้งใจ ทำให้ผู้โจมตีสามารถขโมยโทเค็นการเข้าถึงได้. ช่องโหว่ทั้งหมดนี้ได้รับการแก้ไขแล้ว แต่ผู้ใช้ควรอัปเดตเครื่องมือของตนให้เป็นเวอร์ชันที่ปลอดภัย เช่น GitHub Desktop 3.4.12 หรือใหม่กว่า, Git Credential Manager 2.6.1 หรือใหม่กว่า, Git LFS 3.6.1 หรือใหม่กว่า และ gh cli 2.63.0 หรือใหม่กว่า นอกจากนี้ยังแนะนำให้เปิดใช้งาน Git's 'credential.protectProtocol' เพื่อเพิ่มการป้องกัน https://www.bleepingcomputer.com/news/security/clone2leak-attacks-exploit-git-flaws-to-steal-credentials/
WWW.BLEEPINGCOMPUTER.COM
Clone2Leak attacks exploit Git flaws to steal credentials
A set of three distinct but related attacks, dubbed 'Clone2Leak,' can leak credentials by exploiting how Git and its credential helpers handle authentication requests.
0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว