Vulnerabilidades no protocolo de recuperação de credenciais do Git permitiram que atacantes explorassem o tratamento inadequado de mensagens, expondo credenciais de usuários. Essas falhas foram descobertas pelo pesquisador RyotaK e exploram diferenças na forma como o Git e seus auxiliares de credenciais analisam mensagens, especialmente URLs contendo caracteres de retorno de carro. Essa discrepância permitiu que repositórios maliciosos fossem usados para comprometer credenciais.
Leia também
Segurança de TI ganha importância na diretorias
Hackers injetam ladrões de cartão em módulos de pagamentos
Um exemplo disso foi identificado no GitHub Desktop, onde repositórios com URLs manipuladas poderiam obter credenciais automaticamente. Além disso, o Git Credential Manager apresentou vulnerabilidades semelhantes, permitindo que caracteres de retorno de carro fossem utilizados para comprometer a integridade do protocolo de credenciais. O Git LFS, por sua vez, utilizava funções permissivas que ignoravam proteções contra injeções de nova linha, aumentando ainda mais o risco.
Ataques como o “Clone2Leak” demonstraram como essas vulnerabilidades poderiam ser exploradas para capturar credenciais ao clonar repositórios maliciosos. Patches foram lançados para resolver esses problemas, incluindo a versão 2.48.1 do Git, que adicionou validações para rejeitar URLs contendo caracteres maliciosos. Atualizações no GitHub Desktop, Git LFS e Git Credential Manager também foram lançadas, corrigindo os problemas e melhorando a segurança.
A aplicação dessas atualizações é essencial para prevenir exploração adicional, especialmente em ambientes onde repositórios externos são frequentemente utilizados. Os usuários são encorajados a revisar e aplicar as versões corrigidas e a adotar boas práticas de segurança ao interagir com ferramentas Git.