Eine kürzlich von BleepingComputer aufgedeckte Sicherheitslücke in den Plattformen GitHub und nun auch GitLab zeigt, wie Cyberkriminelle durch eine sogenannte „GitHub-artige CDN-Schwachstelle“ Malware verteilen können. Diese Schwachstelle erlaubt es Angreifern, über die Kommentarfunktion schädliche Software zu verbreiten.
Die Angreifer nutzen die Möglichkeit, in den Kommentaren zu Commits oder Pull Requests Dateien anzuhängen, die dann auf den CDN (Content Delivery Network) Servern von GitHub und GitLab gespeichert werden. Diese Dateien erhalten eine URL, die sie scheinbar als Teil des offiziellen Repositoriums ausweist, obwohl sie von den Angreifern hochgeladen wurden.
In konkreten Fällen wurden Dateien mit schädlichem Inhalt unter URLs abgelegt, die den Anschein erweckten, sie würden zu bekannten Open-Source-Projekten gehören. Diese Dateien könnten leicht als legitime Software-Updates missverstanden werden, sind jedoch tatsächlich mit Malware verseucht.
Diese Art von Angriff macht sich das Vertrauen der Nutzer in die Authentizität von URLs zu Nutze. Da die URLs nach einem Upload auf dem CDN der Plattformen nicht sofort gelöscht werden, selbst wenn der Kommentar entfernt wird, bleiben sie zugänglich. Dies ermöglicht es den Angreifern, über längere Zeit Malware zu verbreiten, ohne dass die Nutzer Verdacht schöpfen. Für mehr Informationen empfehlen wir den Artikel von BleepingComputer (engl).
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: