Μια σειρά από τρεις διαφορετικές αλλά συναφείς επιθέσεις, γνωστές ως «Clone2Leak», έχουν τη δυνατότητα να αποκαλύψουν διαπιστευτήρια, αξιοποιώντας ελαττώματα στον τρόπο με τον οποίο το Git και οι βοηθητικές εφαρμογές διαπιστευτηρίων διαχειρίζονται αιτήματα ελέγχου ταυτότητας.
Δείτε επίσης: Ελαττώματα στο λογισμικό Remote Access SimpleHelp επιτρέπουν παραβιάσεις

Η επίθεση μπορεί να θέσει σε κίνδυνο τους κωδικούς πρόσβασης και τα διακριτικά πρόσβασης στο GitHub Desktop, στο Git LFS, στο GitHub CLI/Codespaces και στο Git Credential Manager.
Τα ελαττώματα που καθιστούν δυνατό το «Clone2Leak» ανακαλύφθηκαν από τον Ιάπωνα ερευνητή RyotaK της GMO Flatt Security, ο οποίος τα ανέφερε υπεύθυνα στα επηρεαζόμενα έργα.
Διαθέσιμες είναι πλέον οι ενημερώσεις ασφαλείας που επιλύουν όλα τα προβλήματα και οι χρήστες που επηρεάζονται καλούνται να διασφαλίσουν ότι χρησιμοποιούν μια ενημερωμένη και ασφαλή έκδοση. Με αυτόν τον τρόπο, μειώνεται ο κίνδυνος διαρροής ευαίσθητων πληροφοριών.
Κάθε ένα από τα ελαττώματα που ανακαλύφθηκαν από τον RyotaK περιστρέφεται γύρω από την ακατάλληλη ανάλυση των αιτημάτων ελέγχου ταυτότητας που γίνονται σε βοηθούς διαπιστευτηρίων, επιτρέποντας σε έναν εισβολέα να ξεγελάσει το Git ώστε να διαρρεύσει αποθηκευμένα διαπιστευτήρια σε έναν κακόβουλο διακομιστή.
Οι βοηθοί διαπιστευτηρίων είναι εργαλεία που αποθηκεύουν και ανακτούν διαπιστευτήρια ελέγχου ταυτότητας όταν το Git αλληλεπιδρά με απομακρυσμένα αποθετήρια, συμβάλλοντας στην αποφυγή επανειλημμένης εισαγωγής διαπιστευτηρίων για κάθε λειτουργία Git.
Δείτε ακόμα: Ελαττώματα ανακαλύφθηκαν στο Εργαλείο συγχρονισμού αρχείων Rsync
Οι εισβολείς μπορούν να ξεγελάσουν το Git ώστε να διαρρεύσει αποθηκευμένα διαπιστευτήρια όταν ένας χρήστης κλωνοποιεί ή αλληλεπιδρά με ένα κακόβουλο αποθετήριο.

Όλα τα ελαττώματα που επιτρέπουν το Clone2Leak, έχουν πλέον διορθωθεί, αλλά οι χρήστες θα πρέπει να διασφαλίζουν ότι τα εργαλεία τους είναι ενημερωμένα, να ελέγχουν τις διαμορφώσεις διαπιστευτηρίων και να είναι προσεκτικοί κατά την κλωνοποίηση αποθετηρίων.
Οι ασφαλείς εκδόσεις για αναβάθμιση είναι το GitHub Desktop 3.4.12 ή νεότερο, το Git Credential Manager 2.6.1 ή νεότερο, το Git LFS 3.6.1 ή μεταγενέστερο και το gh cli 2.63.0 ή νεότερη έκδοση.
Επιπλέον, συνιστάται να ενεργοποιείται το «credential.protectProtocol» του Git ως ένα επιπλέον επίπεδο άμυνας έναντι επιθέσεων λαθρεμπορίας διαπιστευτηρίων. Η έκθεση της Flatt Security δεν αναφέρει ενεργή εκμετάλλευση των ελαττωμάτων, αλλά με τις λεπτομέρειες πλέον δημόσιες, ο κίνδυνος επιθέσεων είναι αυξημένος.
Δείτε επίσης: H SAP διορθώνει κρίσιμα ελαττώματα στο NetWeaver
Μια διαρροή διαπιστευτηρίων προκύπτει όταν ευαίσθητες πληροφορίες σύνδεσης, όπως ονόματα χρήστη και κωδικοί πρόσβασης, εκτίθενται είτε μέσω τυχαίας δημοσίευσης, τρωτών σημείων ασφαλείας ή κακόβουλων ενεργειών. Τέτοιες διαρροές μπορεί να οδηγήσουν σε μη εξουσιοδοτημένη πρόσβαση σε προσωπικούς λογαριασμούς, εταιρικά συστήματα ή ευαίσθητες βάσεις δεδομένων, θέτοντας τόσο άτομα όσο και οργανισμούς σε σημαντικό κίνδυνο. Για να ελαχιστοποιηθεί ο αντίκτυπος μιας διαρροής διαπιστευτηρίων, είναι σημαντικό να εφαρμόζονται ισχυρά μέτρα ασφαλείας, όπως η χρήση μοναδικών, σύνθετων κωδικών πρόσβασης, η ενεργοποίηση του ελέγχου ταυτότητας πολλαπλών παραγόντων και η τακτική παρακολούθηση για τυχόν σημάδια παραβίασης.
Πηγή: bleepingcomputer