Хакеры могут использовать легальную функцию GitHub Codespaces для доставки вредоносного ПО.

24 января 2023 г. 18:05
 191

Кроме того, GitHub Codespaces использует HTTP для перенаправления портов.

Новое исследование показало, что злоумышленники могут использовать легальную функцию в GitHub Codespaces для доставки вредоносного ПО в системы жертв.

GitHub Codespaces - это облачная настраиваемая среда разработки, которая позволяет пользователям отлаживать, поддерживать и фиксировать изменения в заданной кодовой базе через веб-браузер или с помощью интеграции в Visual Studio Code.

Она также поставляется с функцией перенаправления портов, которая позволяет получить доступ к веб-приложению, работающему на определенном порту в кодовом пространстве, непосредственно из браузера на локальной машине для тестирования и отладки.

«Вы также можете пробросить порт вручную, пометить проброшенные порты, поделиться проброшенными портами с членами вашей организации, публично поделиться проброшенными портами и добавить проброшенные порты в конфигурацию кодового пространства» - объясняет GitHub в своей документации.

Здесь важно отметить, что любой проброшенный порт, находящийся в открытом доступе, позволит любому лицу, знающему URL и номер порта, просмотреть запущенное приложение без какой-либо аутентификации.

 

 

Кроме того, GitHub Codespaces использует HTTP для перенаправления портов. Если публично видимый порт обновляется для использования HTTPS или удаляется и снова добавляется, видимость порта автоматически меняется на частную.

Компания Trend Micro, специализирующаяся на кибербезопасности, обнаружила, что такие публично разделяемые перенаправленные порты могут быть использованы для создания вредоносного файлового сервера с помощью учетной записи GitHub.

«При этом такие среды не будут отмечены как вредоносные или подозрительные, даже если они будут обслуживать вредоносный контент (например, скрипты, вредоносные программы, программы-вымогатели и т.д.), и организации могут рассматривать эти события как ложные срабатывания» - заявили исследователи Нитеш Сурана и Магно Логан.

В эксплойте, продемонстрированном Trend Micro в качестве доказательства концепции (PoC), атакующий может создать кодовое пространство, загрузить в него вредоносное ПО из контролируемого злоумышленником домена и установить видимость перенаправленного порта на общедоступный, по сути превратив приложение в веб-сервер, на котором размещаются несанкционированные полезные нагрузки.

 

 

Что еще более тревожно, противник может использовать этот метод для внедрения вредоносного ПО и компрометации среды жертвы, поскольку каждый домен кодового пространства, связанный с открытым портом, уникален и вряд ли будет отмечен средствами безопасности как вредоносный домен.

«Используя такие скрипты, атакующие могут легко злоупотреблять GitHub Codespaces для быстрой отправки вредоносного контента, открывая публично порты в своих кодовых пространствах» - пояснили исследователи.

Хотя эта техника еще не была замечена в кибератаках, результаты исследования напоминают о том, как хакеры могут использовать облачные платформы в своих интересах и осуществлять целый ряд незаконных действий.

«Облачные сервисы предлагают преимущества как легальным пользователям, так и злоумышленникам» - заключили исследователи. «Функции, предлагаемые легальным абонентам, также становятся доступными для хакеров, поскольку они используют ресурсы, предоставляемые провайдером облачных сервисов».

 

Источник: https://thehackernews.com

Системы Информационной Безопасности