Clone2leak, un ensemble nouvellement identifié de vulnérabilités dans le GIT et son écosystème, présente des risques importants pour les développeurs en exploitant des défauts dans les protocoles de gestion des informations d’identification. Découvertes par le chercheur en sécurité Ryotak de l’OGM Flatt Security, ces vulnérabilités pourraient permettre aux attaquants de fuir les références stockées et d’accès aux référentiels sensibles. Bien que les correctifs aient été publiés pour résoudre les problèmes, les révélations mettent en évidence l’importance de la vigilance dans la sécurisation des outils de développement.
Clone2leak exploite les créances d’identification de Git
L’attaque Clone2leak repose sur une analyse inappropriée des demandes d’authentification par Git et ses outils associés, tels que GitHub Desktop, Git LFS, GitHub CLI et Git Credential Manager. Les assistants d’identification, conçus pour simplifier l’authentification, sont devenus le vecteur d’attaque en raison de leur mauvaise gestion des URL spécialement conçues. Chaque vulnérabilité expose une avenue unique pour les attaquants à exploiter.
«Lorsque vous utilisez un assistant d’identification, Git utilise un protocole basé sur la ligne pour transmettre des informations entre lui-même et l’assistance d’identification. Une URL spécialement conçue contenant un retour de chariot peut être utilisée pour injecter des valeurs involontaires dans le flux de protocole, ce qui fait récupérer le mot de passe d’un serveur tout en l’envoyant à un autre, » Github états.
La première catégorie d’attaque, connue sous le nom de trame de retour en voiture, a été suivie comme CVE-2025-23040 et CVE-2024-50338. Ces vulnérabilités ont eu un impact sur GitHub Desktop et Git Credential Manager, où un caractère «% 0D» intégré dans une URL malveillante pourrait inciter les outils à envoyer des informations d’identification à un serveur non autorisé. Selon Ryotakce défaut a exploité les écarts dans la façon dont Git et ses aides ont traité les caractères de retour du chariot dans les demandes d’authentification.
Une autre méthode d’attaque impliquait une injection de nouvelle ligne (CVE-2024-53263), qui a exploité la clémence de Git LFS dans la gestion des caractères Newline (` n`) dans les fichiers` .lfsconfig`. Les attaquants pourraient manipuler des demandes de conférences pour rediriger les réponses de Git aux serveurs malveillants. Enfin, les défauts logiques dans la récupération des informations d’identification (CVE-2024-53858) GiTHub CLI ciblé et codespaces. Ces outils avaient des assistants d’identification trop permissifs, permettant aux attaquants de rediriger les jetons d’authentification en attirant les utilisateurs vers le clonage des référentiels malveillants.
Atténuer les risques de clone2leak
Toutes les vulnérabilités identifiées ont maintenant été traitées par des correctifs. Les utilisateurs sont invités à mettre à jour leurs outils vers les versions sûres suivantes: GitHub Desktop 3.4.12 ou plus récent, Git Credential Manager 2.6.1 ou plus récent, GIT LFS 3.6.1 ou version ultérieure, et GitHub CLI 2.63.0 ou version ultérieure. De plus, Git version 2.48.1 résoudre un problème connexe (CVE-2024-52006), ce qui empêche les URL avec les caractères de retour de la voiture d’être traités.
Pour atténuer davantage les risques, il est conseillé aux développeurs d’activer le paramètre `CIDENTIELLE.PROTECTPROTOCOL ‘de GIT. Cette configuration ajoute une couche supplémentaire de défense contre les attaques de contrebande d’identification. D’autres recommandations incluent l’audit des configurations des informations d’identification et l’exercice de prudence lors du clonage des référentiels, en particulier ceux qui nécessitent des informations d’identification.
« En utilisant une URL artisanale de manière malicieusement, il est possible de faire en sorte que la demande d’identification provenant de Git soit mal interprétée par Github Desktop, de sorte qu’il enverra des informations d’identification pour un hôte différent de celui que Git communique actuellement », a expliqué Github dans un adressage consultatif CVE-2025-23040. La déclaration souligne la gravité potentielle du problème, même si des correctifs ont été mis en œuvre.
Problèmes systémiques dans la gestion des informations d’identification
Clone2Leak n’est pas un incident isolé mais le reflet des faiblesses systémiques dans la façon dont Git et ses outils gèrent les protocoles d’authentification. Les vulnérabilités ont exploité le protocole d’identification basé sur le texte de GIT, qui repose sur des paires de valeurs clés séparées de la nouvelle ligne pour la communication. Bien qu’il existe des protections pour empêcher l’injection de propriétés, les écarts dans les comportements d’analyse ont créé des lacunes exploitables.
Par exemple, GitHub Desktop et Git Credential Manager ont mal interprété les caractères de retour du chariot, tandis que Git LFS n’a pas réussi à valider les caractères de la ligne intégrés dans des fichiers de configuration. Ces surveillants ont permis aux attaquants de fabriquer des URL malveillants capables d’exfiltrant des informations d’identification.
Les résultats de Ryotak révèlent également comment les variables environnementales dans les codes GitHub ont contribué aux défauts. En définissant «Codespaces» sur «vrai», les attaquants pourraient s’assurer que les référentiels clonés ont automatiquement divulgué les jetons d’accès aux hôtes non autorisés. Ces informations mettent en évidence la nécessité d’une validation rigoureuse des paramètres dans les protocoles d’identification.
«Lorsque GIT doit remplir les informations d’identification de manière interactive sans utiliser une aide des informations d’identification, il imprime le nom d’hôte et demande à l’utilisateur de remplir la paire de nom d’utilisateur / mot de passe appropriée pour cet hôte. Cependant, Git imprime le nom d’hôte après l’avoir décodé par URL », a noté Github dans son explication de CVE-2024-50349. La vulnérabilité, désormais corrigée, illustre la façon dont les défauts subtils de la conception peuvent entraîner des risques de sécurité importants.