Categories: INCIDENTES

Vulnerabilidade grave no GitHub Enterprise rende US $ 20.000 para pesquisador

O GitHub Enterprise, a versão local do GitHub.com, foi projetado para facilitar a colaboração entre grandes equipes de desenvolvimento de software empresarial.

Em junho, William Bowling, desenvolvedor de software e pesquisador de segurança baseado na Austrália, informou ao GitHub por meio de seu programa de recompensa de bug que havia identificado uma vulnerabilidade potencialmente séria. A exploração bem-sucedida pode ter permitido que um invasor substituísse arquivos arbitrários com conteúdo malicioso, o que poderia resultar na execução arbitrária de comandos em instâncias do Enterprise Server.

A exploração da vulnerabilidade em instâncias do Enterprise Server envolveu a injeção de argumentos maliciosos por meio de opções de comando git.

Embora em si seja uma vulnerabilidade séria, a própria equipe de segurança do Bowling e do GitHub não conseguiu encontrar uma maneira de explorá-la em um cenário do mundo real devido a um mecanismo de proteção contra falsificação de solicitação entre sites (CSRF) implementado pela empresa.

“Para explorar esta vulnerabilidade, um invasor precisaria de permissão para acessar repositórios dentro da instância do GitHub Enterprise Server. No entanto, devido a outras proteções em vigor, não foi possível identificar uma maneira de explorar ativamente essa vulnerabilidade ”, explicou o GitHub.

No entanto, o GitHub avaliou que esta era uma vulnerabilidade séria e decidiu conceder uma recompensa por bug de $ 20.000, Bowling diz . Esta é a maior recompensa que o GitHub oferece para falhas de alta gravidade.

A vulnerabilidade foi corrigida em agosto com o lançamento do GitHub Enterprise 2.21.4, que também corrige uma vulnerabilidade crítica de execução remota de código identificada nas páginas do GitHub.

O GitHub, que pertence à Microsoft, disse no início deste ano que pagou um total de mais de US $ 1 milhão por meio de seu programa de recompensa por bug no HackerOne. A empresa anunciou no ano passado que não haveria limite máximo para recompensas por vulnerabilidade crítica.

Fonte: https://www.securityweek.com/serious-vulnerability-github-enterprise-earns-researcher-20000

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

19 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago