Connexion
Abonnez-vous

Google révèle une importante faille de sécurité dans GitHub

Google révèle une importante faille de sécurité dans GitHub

Le 03 novembre 2020 à 09h39

Elle a été découverte le 21 juillet, ouvrant une fenêtre de 90 jours après avertissement de GitHub. Ce dernier a demandé une extension de 14 jours, portant la limite au 2 novembre. La faille étant toujours présente, Google en publie donc les détails.

Elle réside dans la manière dont le service gère les commandes de flux de travail. Selon l’équipe du Project Zero, le fonctionnement de ces commandes est « fondamentalement dangereux ». Ce qui explique sans doute pourquoi la brèche n’est pas colmatée.

Ces commandes agissent comme un canal de communication entre les actions à exécuter et l’Action Runner. Puisque ce dernier analyse (parse) chaque ligne présente dans STDOUT, toute action comportant du contenu non fiable est vulnérable. En clair, le canal est sensible aux attaques par injection.

Le fait est que Google ignore comment GitHub peut se dépêtrer de cette situation, car il faudrait revoir intégralement le fonctionnement des commandes, ce qui casserait immanquablement la compatibilité avec le code en ayant besoin.

Le 1er octobre, GitHub a fait parvenir un message aux développeurs, pour les avertir que les commandes vulnérables allaient être dépréciées et qu’il fallait mettre à jour les flux de travail. L’éditeur y évoquait une vulnérabilité de dangerosité « modérée ». On attend toujours une date fixe, ce d’autant plus que les détails de la faille sont maintenant publics.

Le 03 novembre 2020 à 09h39

Commentaires (11)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

La plus grosse faille de Github se nomme Microsoft.

votre avatar

(reply:1834957:UtopY-Xte)


Si tu veux être crédible, met un “$” à la place du “s” dans microsoft,

votre avatar

non

votre avatar

(reply:1834984:UtopY-Xte)


On en est encore là en 2020… Les idées reçues sont tenaces…

votre avatar

(reply:1834957:UtopY-Xte)


Des arguments à cette affirmation ?

votre avatar

fred42 a dit:


Des arguments à cette affirmation ?


Oui, le :troll: ^^

votre avatar

Microsoft justement a apporté la connexion u2f a GitHub et personnellement j’ai grandement hate qu’il apporte leur connexion paswordless (via le compte Microsoft ?), car Google lui par contre a un retard considérable et visiblement tape dans Microsoft (deux fois en peu de temps) pour essayé de les faire passé pour non fiable (j’imagine que le nouvelle edge marche sur leur plat de bande).




(quote:1834957:UtopY-Xte)
La plus grosse faille de Github se nomme Microsoft.


C’est un arguments ca ? ou juste une pensée libriste sans aucun réel raisonnements derrière ?




darkweizer a dit:


Oui, le :troll: ^^


on est pas trolldi pourtant :/

votre avatar

C’est quand même une faille un peu à part, dans le sens où un utilisateur lambda ne sera pas affecté, déjà parce qu’il n’ira pas à l’endroit précis où la faille existe, ensuite parce que son navigateur est à jour, et enfin on parle d’un environnement relativement maîtrisé (c’est le dev et contributeurs qui vont éventuellement être concernés par le contenu incriminé, Lesdits runners, en général, on ne regarde que leur résultat dans un overlay, on ne regarde et donc ne parse pas les traces).



Rien à voir avec une faille qui pourrait donner le contrôle du repository ou de la machine à un attaquant, par exemple. Bref, du bruit pour pas grand chose, et Google qui en fait un peu trop.
C’est plutôt Chrome qui était à blâmer, sauf qu’il a été patché… :-)

votre avatar

Je n’ai pas regardé les détails de cette faille, mais je sais que les devs ont souvent tendance à négliger les vulnérabilités dans les process de build (ça tourne pas en prod donc c’est pas grave). Je ne sais pas si c’est un risque ici, mais les injections de code malicieux via des vulnérabilités dans le build, ça s’est déjà vu (et à la fin ça impacte quand même la prod).

votre avatar

grsbdl a dit:


Rien à voir avec une faille qui pourrait donner le contrôle du repository


Après lecture du rapport, je n’en serais pas si sûr. Il dit, si j’ai bien compris, qu’il peut récupérer (sous certaines conditions) les variables d’environnement du build (“dumps the process environment”). Et que contiennent parfois ces variables ? Des tokens d’accès pourquoi pas?, ( Par exemple à des registry type docker)

votre avatar

Accessoirement Github a déjà mis en place une solution de contournement, à base d’un fichier dans lequel sont placées les variables d’environnement, en lieu et place de STDOUT. Le problème réside principalement dans des Github Actions existantes qui seraient utilisées sans en avoir lu le code.

Google révèle une importante faille de sécurité dans GitHub

Fermer