Новости Комментарии в коде как оружие: ошибка в GitLab позволяет скрытно заражать разработчиков

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Будет ли исправлен недостаток, который позволяет незаметно внедрять вирусы в код?


jeagq99gqkymg0ko8aq1ijecmu5ebk93.jpg


BleepingComputer Для просмотра ссылки Войди или Зарегистрируйся проблему в платформе GitLab , которая позволяет злоумышленникам распространять вредоносное ПО, используя комментарии в репозиториях. Такая особенность может быть использована для создания ловушек, выглядящих как легитимные файлы известных проектов.

По данным исследования, киберпреступники могут прикреплять файлы в комментариях к репозиториям, и эти файлы загружаются на CDN GitLab. Например, в тестировании использовались файлы, которые были переименованы так, чтобы создать впечатление, что они являются новыми выпусками программ от популярных проектов, таких как Inkscape и Wireshark. На деле же это были обычные JPG-изображения, переименованные в «.exe».


is3uxa6vx4vpt80w84gtzkyat3chi04x.png


Комментарии с вредоносными файлами

Вредоносные файлы получают URL , включающий хэш MD4 или MD5, что усложняет идентификацию поддельных ссылок без специальных знаний. Ссылки на такие файлы остаются активными даже после удаления комментария или если комментарий так и не был опубликован.


akz0thd71cuko20wa483a0zxq83tfxxe.png


Ссылка для скачивания автоматически генерируется при добавлении файла в комментарий GitLab

Такая уязвимость может быть использована для маскировки вредоносного ПО под обновления или новые версии ПО, что представляет серьезную угрозу безопасности. Пользователи, скачивающие файлы, полагая, что они исходят из надежных источников, рискуют стать жертвами мошенников.

GitLab требует авторизации для загрузки или скачивания файлов, однако это не препятствует злоумышленникам загружать вредоносные файлы. На момент публикации GitLab не предоставил комментариев по проблеме, однако исследование поднимает вопросы о безопасности и необходимости дополнительных мер защиты на платформах разработки программного обеспечения.

Отметим, что Для просмотра ссылки Войди или Зарегистрируйся где хакеры использовали комментарии для распространения вируса Cheat Lab, маскируя установщики под официальные файлы репозиториев Microsoft.

Атаки происходили через специально сформированные URL-адреса, которые выдавали себя за часть официального источника кода. Такое использование CDN GitHub для размещения файлов, не принадлежащих к репозиториям, но выдающих себя за таковые, демонстрирует общность проблемы между двумя платформами.
 
Источник новости
www.securitylab.ru

Похожие темы