Github 上的虚假文件可能是恶意软件 - 即使来自“Microsoft”

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

重点说明

  • 黑客利用 GitHub 评论上传伪装成可信文件的恶意软件。
  • 下载链接通过包含上传者的名称(例如 Microsoft)而显得合法。
  • 目前还没有为开发人员提供解决方案,禁用评论会损害协作。

安全研究人员发现 GitHub 评论文件上传系统中存在一个漏洞,恶意行为者正在利用该漏洞传播恶意软件。

它的工作原理如下:当用户将文件上传到 GitHub 评论 (即使评论本身从未发布),会自动生成下载链接。此链接包括存储库的名称及其所有者,可能会诱使受害者认为该文件是合法的,因为来源隶属关系受信任。

例如,黑客可以将恶意软件上传到随机存储库,而下载链接可能看起来来自微软等知名开发商或公司。

恶意软件安装程序的 URL 表明它们属于 Microsoft,但该项目的源代码中没有提及它们。

https://github[.]com/microsoft/vcpkg/files/14125503/Cheat.Lab.2.7.2.zip

https://github[.]com/microsoft/STL/files/14432565/Cheater.Pro.1.6.0.zip

该漏洞不需要任何技术专业知识;只需将恶意文件上传到评论就足够了。

例如,威胁行为者可以在 NVIDIA 的驱动程序安装程序存储库中上传恶意软件可执行文件,该恶意软件可执行文件伪装成修复流行游戏中问题的新驱动程序。或者,威胁行为者可以在 Google Chromium 源代码的评论中上传文件,并假装它是网络浏览器的新测试版本。

这些 URL 似乎也属于该公司的存储库,这使得它们更加值得信赖。

不幸的是,目前开发人员除了完全禁用评论之外没有办法防止这种滥用,这会阻碍项目协作。

虽然 GitHub 已经删除了报告中发现的一些恶意软件活动,但潜在的漏洞仍未修补,并且尚不清楚是否或何时实施修复。

更多 点击此处。