Categories: Sicherheit

GitHub schließt von Google entdeckte Zero-Day-Lücke

GitHub hat eine Anfälligkeit in seiner Plattform beseitigt, allerdings erst zwei Wochen, nachdem sie von Google offengelegt wurde. Zuvor hatte die Microsoft-Tochter angekündigt, die von Googles Project Zero entdeckte Schwachstelle nicht zeitnah zu beseitigen.

Der Bug steckte in der Actions-Funktion, einem Tool zur Automatisierung von Arbeitsabläufen. Laut dem Google-Forscher Felix Wilhelm erlaubte die Schwachstelle sogenannte Injection-Angriffe. GitHub Actions unterstützt spezielle Workflow-Befehle zur Kommunikation zwischen einem Action Runner und der ausgeführten Aktion.

Üblicherweise legt Google alle Sicherheitslücken, die seine Mitarbeiter finden, nach Ablauf einer Frist von 90 Tagen offen. Darüber hinaus bietet das Unternehmen eine Fristverlängerung von 14 Tagen an, die GitHub ebenfalls nicht einhielt.

Einen Tag vor Ablauf der Fristverlängerung bat GitHub um einen weiteren Aufschub von 48 Stunden – allerdings nicht, um die Lücke zu schließen. Stattdessen kündigte GitHub an, es wolle seine Kunden über den Fehler informieren und einen Termin für die Bereitstellung eines Updates festlegen. Das nahm Google schließlich zum Anlass, seinen Fehlerbericht 104 Tage nach der Meldung an GitHub für die Öffentlichkeit freizugeben.

In der vergangenen Woche veröffentlichte GitHub schließlich einen Patch, zwei Wochen nach der Offenlegung durch Google. Er deaktiviert die Runner-Befehle „set-env“ und „add-path“, so wie es Wilhelm vorgeschlagen hatte.

In seinem Fehlerbericht weist der Forscher darauf hin, dass der Befehl „set-env“ benutzt werden kann, um im Rahmen eines Arbeitsschritts beliebige Umgebungsvariablen festzulegen. „Das große Problem bei diesem Merkmal ist, dass es sehr anfällig für Injektionsattacken ist. Da der Runner-Prozess jede an STDOUT gedruckte Zeile auf der Suche nach Workflow-Befehlen analysiert, ist jede GitHub-Aktion, die als Teil ihrer Ausführung nicht vertrauenswürdige Inhalte ausgibt, verwundbar“, so der Forscher. „In den meisten Fällen führt die Fähigkeit, beliebige Umgebungsvariablen zu setzen, zur einer Remotecodeausführung, sobald ein anderer Arbeitsablauf gestartet wird.“

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

7 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago