Descubren el ataque 'Clone2Leak' que pone en riesgo las credenciales de Git

ProCoding

Descubren el ataque 'Clone2Leak' que pone en riesgo las credenciales de Git

Se ha descubierto el ataque 'Clone2Leak', que filtra credenciales en herramientas de Git. Se recomiendan actualizaciones urgentes y ajustes de seguridad.

Descripción

Un conjunto de tres ataques distintos pero relacionados, conocido como 'Clone2Leak', se ha descubierto recientemente y puede filtrar credenciales al explotar la forma en que Git y sus auxiliares de credenciales manejan las solicitudes de autenticación. Este ataque tiene el potencial de comprometer contraseñas y tokens de acceso en herramientas como GitHub Desktop, Git LFS, GitHub CLI/Codespaces y el Git Credential Manager.

Las vulnerabilidades que hacen posible 'Clone2Leak' fueron descubiertas por el investigador japonés RyotaK de GMO Flatt Security, quien las informó de manera responsable a los proyectos afectados. Se han lanzado actualizaciones de seguridad para abordar todas las fallas identificadas, y se insta a los usuarios impactados a asegurarse de estar utilizando versiones seguras de estas herramientas para mitigar el riesgo de que sus secretos sean filtrados.

Cada una de las fallas descubiertas por RyotaK está relacionada con un análisis incorrecto de las solicitudes de autenticación realizadas a los auxiliares de credenciales, lo que permite que un atacante engañe a Git y filtre credenciales almacenadas a un servidor malicioso. Los auxiliares de credenciales son herramientas que almacenan y recuperan las credenciales de autenticación cuando Git interactúa con repositorios remotos, evitando así la necesidad de ingresar repetidamente las credenciales en cada operación de Git.

Los atacantes pueden manipular a Git para que filtre credenciales almacenadas cuando un usuario clona o interactúa con un repositorio malicioso. Aunque todas las vulnerabilidades mencionadas han sido parcheadas, se recomienda a los usuarios que actualicen sus herramientas, auditen sus configuraciones de credenciales y sean cautelosos al clonar repositorios. Las versiones seguras a las que deben actualizarse son GitHub Desktop 3.4.12 o más reciente, Git Credential Manager 2.6.1 o más reciente, Git LFS 3.6.1 o posterior, y gh cli 2.63.0 o posterior.

Además, se aconseja habilitar el 'credential.protectProtocol' en Git como una capa adicional de defensa contra ataques de suplantación de credenciales. Según el informe de Flatt Security, no se han reportado explotaciones activas en el entorno actual, pero con los detalles ahora disponibles públicamente, el riesgo de ataques ha aumentado.