Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Clone2leak expose les risques d’identification dans l’écosystème GIT

byKerem Gülen
janvier 28, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Clone2leak, un ensemble nouvellement identifié de vulnérabilités dans le GIT et son écosystème, présente des risques importants pour les développeurs en exploitant des défauts dans les protocoles de gestion des informations d’identification. Découvertes par le chercheur en sécurité Ryotak de l’OGM Flatt Security, ces vulnérabilités pourraient permettre aux attaquants de fuir les références stockées et d’accès aux référentiels sensibles. Bien que les correctifs aient été publiés pour résoudre les problèmes, les révélations mettent en évidence l’importance de la vigilance dans la sécurisation des outils de développement.

Clone2leak exploite les créances d’identification de Git

L’attaque Clone2leak repose sur une analyse inappropriée des demandes d’authentification par Git et ses outils associés, tels que GitHub Desktop, Git LFS, GitHub CLI et Git Credential Manager. Les assistants d’identification, conçus pour simplifier l’authentification, sont devenus le vecteur d’attaque en raison de leur mauvaise gestion des URL spécialement conçues. Chaque vulnérabilité expose une avenue unique pour les attaquants à exploiter.

«Lorsque vous utilisez un assistant d’identification, Git utilise un protocole basé sur la ligne pour transmettre des informations entre lui-même et l’assistance d’identification. Une URL spécialement conçue contenant un retour de chariot peut être utilisée pour injecter des valeurs involontaires dans le flux de protocole, ce qui fait récupérer le mot de passe d’un serveur tout en l’envoyant à un autre,  » Github états.

La première catégorie d’attaque, connue sous le nom de trame de retour en voiture, a été suivie comme CVE-2025-23040 et CVE-2024-50338. Ces vulnérabilités ont eu un impact sur GitHub Desktop et Git Credential Manager, où un caractère «% 0D» intégré dans une URL malveillante pourrait inciter les outils à envoyer des informations d’identification à un serveur non autorisé. Selon Ryotakce défaut a exploité les écarts dans la façon dont Git et ses aides ont traité les caractères de retour du chariot dans les demandes d’authentification.

Une autre méthode d’attaque impliquait une injection de nouvelle ligne (CVE-2024-53263), qui a exploité la clémence de Git LFS dans la gestion des caractères Newline (` n`) dans les fichiers` .lfsconfig`. Les attaquants pourraient manipuler des demandes de conférences pour rediriger les réponses de Git aux serveurs malveillants. Enfin, les défauts logiques dans la récupération des informations d’identification (CVE-2024-53858) GiTHub CLI ciblé et codespaces. Ces outils avaient des assistants d’identification trop permissifs, permettant aux attaquants de rediriger les jetons d’authentification en attirant les utilisateurs vers le clonage des référentiels malveillants.

Atténuer les risques de clone2leak

Toutes les vulnérabilités identifiées ont maintenant été traitées par des correctifs. Les utilisateurs sont invités à mettre à jour leurs outils vers les versions sûres suivantes: GitHub Desktop 3.4.12 ou plus récent, Git Credential Manager 2.6.1 ou plus récent, GIT LFS 3.6.1 ou version ultérieure, et GitHub CLI 2.63.0 ou version ultérieure. De plus, Git version 2.48.1 résoudre un problème connexe (CVE-2024-52006), ce qui empêche les URL avec les caractères de retour de la voiture d’être traités.

Pour atténuer davantage les risques, il est conseillé aux développeurs d’activer le paramètre `CIDENTIELLE.PROTECTPROTOCOL ‘de GIT. Cette configuration ajoute une couche supplémentaire de défense contre les attaques de contrebande d’identification. D’autres recommandations incluent l’audit des configurations des informations d’identification et l’exercice de prudence lors du clonage des référentiels, en particulier ceux qui nécessitent des informations d’identification.

« En utilisant une URL artisanale de manière malicieusement, il est possible de faire en sorte que la demande d’identification provenant de Git soit mal interprétée par Github Desktop, de sorte qu’il enverra des informations d’identification pour un hôte différent de celui que Git communique actuellement », a expliqué Github dans un adressage consultatif CVE-2025-23040. La déclaration souligne la gravité potentielle du problème, même si des correctifs ont été mis en œuvre.


9 Flaws de sécurité fixés dans iOS 18.3: devriez-vous faire confiance à Apple Intelligence maintenant?


Problèmes systémiques dans la gestion des informations d’identification

Clone2Leak n’est pas un incident isolé mais le reflet des faiblesses systémiques dans la façon dont Git et ses outils gèrent les protocoles d’authentification. Les vulnérabilités ont exploité le protocole d’identification basé sur le texte de GIT, qui repose sur des paires de valeurs clés séparées de la nouvelle ligne pour la communication. Bien qu’il existe des protections pour empêcher l’injection de propriétés, les écarts dans les comportements d’analyse ont créé des lacunes exploitables.

Par exemple, GitHub Desktop et Git Credential Manager ont mal interprété les caractères de retour du chariot, tandis que Git LFS n’a pas réussi à valider les caractères de la ligne intégrés dans des fichiers de configuration. Ces surveillants ont permis aux attaquants de fabriquer des URL malveillants capables d’exfiltrant des informations d’identification.

Les résultats de Ryotak révèlent également comment les variables environnementales dans les codes GitHub ont contribué aux défauts. En définissant «Codespaces» sur «vrai», les attaquants pourraient s’assurer que les référentiels clonés ont automatiquement divulgué les jetons d’accès aux hôtes non autorisés. Ces informations mettent en évidence la nécessité d’une validation rigoureuse des paramètres dans les protocoles d’identification.

«Lorsque GIT doit remplir les informations d’identification de manière interactive sans utiliser une aide des informations d’identification, il imprime le nom d’hôte et demande à l’utilisateur de remplir la paire de nom d’utilisateur / mot de passe appropriée pour cet hôte. Cependant, Git imprime le nom d’hôte après l’avoir décodé par URL », a noté Github dans son explication de CVE-2024-50349. La vulnérabilité, désormais corrigée, illustre la façon dont les défauts subtils de la conception peuvent entraîner des risques de sécurité importants.

Tags: clone2leakgit

Related Posts

Ford annonce l'assistant IA et le BlueCruise de nouvelle génération au CES 2026

Ford annonce l'assistant IA et le BlueCruise de nouvelle génération au CES 2026

janvier 8, 2026
OpenAI lance un espace dédié ChatGPT Health

OpenAI lance un espace dédié ChatGPT Health

janvier 8, 2026
Skylight dévoile le Calendrier 2 avec des outils d'organisation d'IA au CES 2026

Skylight dévoile le Calendrier 2 avec des outils d'organisation d'IA au CES 2026

janvier 8, 2026
Tone Outdoors dévoile le souffleur de feuilles silencieux T1 au CES 2026

Tone Outdoors dévoile le souffleur de feuilles silencieux T1 au CES 2026

janvier 8, 2026
Bluetti dévoile le Charger 2 avec deux entrées moteur-solaire au CES 2026

Bluetti dévoile le Charger 2 avec deux entrées moteur-solaire au CES 2026

janvier 8, 2026
CES 2026 : les annonces de Samsung Display en quelques mots

CES 2026 : les annonces de Samsung Display en quelques mots

janvier 8, 2026

Recent Posts

  • Ford annonce l'assistant IA et le BlueCruise de nouvelle génération au CES 2026
  • OpenAI lance un espace dédié ChatGPT Health
  • Google et Character.AI vont régler les réclamations concernant les décès d'adolescents liés à l'IA
  • Skylight dévoile le Calendrier 2 avec des outils d'organisation d'IA au CES 2026
  • Tone Outdoors dévoile le souffleur de feuilles silencieux T1 au CES 2026

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.