Se descubrió una vulnerabilidad de seguridad crítica en la CLI de GitHub que podría permitir a un atacante ejecutar comandos maliciosos en el sistema de un usuario mediante la ejecución remota de código (RCE).
Esta falla, identificada como CVE-2024-32002, afecta a las versiones CLI de GitHub anteriores a la 2.62.0 y plantea riesgos importantes para los desarrolladores que utilizan esta herramienta para interactuar con los repositorios y servicios de GitHub.
La vulnerabilidad se debe a la forma en que la CLI de GitHub maneja los detalles de la conexión SSH cuando un usuario se conecta a un entorno de Codespace.
Específicamente, el problema ocurre cuando se utilizan los comandos “gh codespace ssh” o “gh codespace logs” para interactuar con un servidor SSH de Codespace malicioso.
Este exploit aprovecha el hecho de que la CLI de GitHub captura los detalles de la conexión SSH, incluido el nombre de usuario remoto, y se utiliza para ejecutar comandos SSH.
Un atacante podría crear un contenedor de desarrollo malicioso utilizando un servidor SSH modificado que inyecta argumentos SSH arbitrarios en los detalles de la conexión.
Guía gratuita definitiva de supervisión continua de la seguridad: descárguela aquí (PDF)
Una vez que un usuario se conecta a un espacio de código comprometido, un atacante puede manipular el nombre de usuario remoto para incluir argumentos SSH maliciosos.
Por ejemplo, un nombre de usuario diseñado que contenga “-oProxyCommand=”echo hacked” #” podría permitir que un comando SSH ejecute código arbitrario en la estación de trabajo de un usuario, afirma el aviso.
El indicador “-oProxyCommand” le indica a SSH que ejecute el comando especificado. Por otro lado, el carácter “#” actúa como un comentario de shell, ocultando efectivamente los argumentos SSH posteriores.
La explotación exitosa de esta vulnerabilidad podría resultar en lo siguiente:
Ejecución de código arbitrario en el sistema del usuario Posible compromiso de credenciales y datos confidenciales Instalación de malware o puertas traseras Mayor movimiento lateral del usuario dentro de la red
Para protegerse contra esta vulnerabilidad, GitHub lanzó la versión 2.62.0 de la herramienta CLI, que incluye una solución para este problema. Se recomienda encarecidamente a los usuarios que realicen las siguientes acciones:
Actualice inmediatamente la CLI de GitHub a la versión 2.62.0 o posterior. Tenga cuidado al usar imágenes de contenedores de desarrollo personalizados. Prefiera contenedores de desarrollo predeterminados o prediseñados de fuentes confiables. Conexión a Codespace desde repositorios que no son confiables. Tenga cuidado con
Esta vulnerabilidad resalta la importancia de la seguridad de las herramientas de desarrollo y los riesgos potenciales asociados con los entornos de desarrollo remotos.
A medida que el uso de entornos de desarrollo basados en la nube continúa aumentando, es importante que tanto los proveedores de herramientas como los usuarios prioricen la seguridad e implementen mecanismos de validación sólidos para evitar vulnerabilidades similares en el futuro.
Análisis GRATUITO ILIMITADO de phishing y malware con ANY.RUN: prueba gratuita de 14 días.