content top

Hackers podem abusar de codespaces do GitHub para distribuir malware

Hackers podem abusar de codespaces do GitHub para distribuir malware

Hackers podem abusar do recurso de codespaces legítimos do GitHub para distribuir malware

 

Uma nova pesquisa descobriu que é possível que os agentes de ameaças abusem de um recurso legítimo no GitHub Codespaces para entregar malware aos sistemas das vítimas.

 

O GitHub Codespaces é um ambiente de desenvolvimento configurável baseado em nuvem que permite aos usuários depurar, manter e confirmar alterações em uma determinada base de código a partir de um navegador da Web ou por meio de uma integração no Visual Studio Code.

 

GitHub Codespaces

 

 

Ele também vem com um recurso de encaminhamento de porta que possibilita acessar um aplicativo da Web em execução em uma porta específica dentro do espaço de código diretamente do navegador em uma máquina local para fins de teste e depuração.

 

“Você também pode encaminhar uma porta manualmente, rotular portas encaminhadas, compartilhar portas encaminhadas com membros de sua organização, compartilhar portas encaminhadas publicamente e adicionar portas encaminhadas à configuração do codespace”, informou o GitHub em sua documentação.

 

É importante observar aqui que qualquer porta encaminhada que se torne pública também permitirá que qualquer parte com conhecimento da URL e do número da porta exiba o aplicativo em execução sem qualquer autenticação.

 

 

GitHub Codespaces

 

Além disso, GitHub Codespaces usa HTTP para encaminhamento de porta. Se a porta publicamente visível for atualizada para usar HTTPS ou removida e adicionada novamente, a visibilidade da porta será automaticamente alterada para privada.

 

A empresa de segurança cibernética Trend Micro descobriu que essas portas encaminhadas publicamente compartilhadas podem ser exploradas para criar um servidor de arquivos maliciosos usando uma conta do GitHub.

 

“No processo, esses ambientes abusados ​​não serão sinalizados como maliciosos ou suspeitos, mesmo que veiculem conteúdo malicioso (como scripts, malware e ransomware, entre outros), e as organizações podem considerar esses eventos como benignos ou falsos positivos”, conforme informaram os pesquisadores Nitesh Surana e Magno Logan.”

 

Em uma exploração de prova de conceito (PoC) demonstrada pela Trend Micro, um agente de ameaça pode criar um espaço de código e baixar malware de um domínio controlado pelo invasor para o ambiente e definir a visibilidade da porta encaminhada para público, essencialmente transformando o aplicativo para atuar como um servidor da Web que hospeda cargas úteis (payloads) não autorizadas.

 

GitHub Codespaces
 
 
Ainda mais preocupante, o adversário pode aumentar esse método para implantar malware e comprometer o ambiente da vítima, pois cada domínio de espaço de código associado à porta exposta é único e improvável de ser sinalizado por ferramentas de segurança como um domínio mal-intencionado.
 
 
“Usando esses scripts, os invasores podem abusar facilmente dos codespaces do GitHub para fornecer conteúdo malicioso em um ritmo rápido, expondo as portas publicamente em seus ambientes de codespace”, explicaram os pesquisadores.
 
 
Embora a técnica ainda não tenha sido observada na natureza, as descobertas são um lembrete de como os agentes de ameaças podem armar as plataformas de nuvem em seu benefício e realizar uma série de atividades ilícitas.
 
 
“Os serviços em nuvem oferecem vantagens tanto para usuários legítimos quanto para invasores”, concluíram os pesquisadores. “Os recursos oferecidos aos assinantes legítimos também ficam disponíveis para os agentes de ameaças, pois eles aproveitam os recursos fornecidos pelo provedor de serviços em nuvem”.
 
 
Atualização: GitHub aborda questões de uso indevido de codespace
 
 
Quando procurado para comentar, o GitHub disse ao The Hacker News que está ciente do potencial de uso indevido e que pretende incluir um prompt quando os usuários tentarem se conectar a um codespace.
 
 
“O GitHub está comprometido em investigar os problemas de segurança relatados”, informou a empresa. “Planejamos adicionar um prompt aos usuárihttps://thehackernews.com/2023/01/hackers-can-abuse-legitimate-github.htmlos para confirmar que eles confiam no proprietário ao se conectar a um codespace. Recomendamos que os usuários do GitHub Codespaces sigam nossas diretrizes para manter a segurança e minimizar o risco de seu ambiente de desenvolvimento.”
 
 
 
Este artigo é uma tradução de: https://thehackernews.com/2023/01/hackers-can-abuse-legitimate-github.html  (Autor: Ravie Lakshmanan)

 

content top