Sono milioni i repository GitHub potenzialmente vulnerabili a RepoJacking. A mettere in luce questa rilevazione è una nuova ricerca di Aqua Nautilus che evidenzia l’estensione del RepoJacking: se sfruttato può portare all’esecuzione di codice negli ambienti interni delle organizzazioni o dei loro clienti.
Gli attacchi RepoJacking prevedono che i threat actors rivendichino il nome di un repository dopo che il legittimo proprietario lo ha cambiato e lo popolino di codice malevolo che chiunque può prelevare. Ciò espone chiunque a pericoli, sia le grandi aziende che usano GitHub così come quelle che ne fanno uso per pubblicare contenuti, nessuna esclusa.
Nella loro ricerca, gli esperti di Acqua hanno trovato un’enorme fonte di dati che ha permesso di campionare un set di dati e trovare alcuni obiettivi molto popolari.
Gli esperti hanno scoperto che 36.983 repository erano vulnerabili a RepoJackin. Tra questi sono state scoperte organizzazioni come Google, Lyft e alcune che hanno chiesto di rimanere anonime. Tutte sono state informate di questa vulnerabilità e hanno prontamente mitigato i rischi.
Un utente malintenzionato può sfruttare il RepoJacking su larga scala. I danni sono potenzialmente incalcolabili in quanto la tecnica del RepoJacking è estremamente insidiosa poiché può consentire ad un attaccante di distribuire codice malevolo o di condurre un attacco alla supply chain. L’unica informazione necessaria ad un attaccante è la conoscenza del cambio di nome di repository, informazione che è semplice da reperire grazie ad appositi servizi in rete.
“Contrariamente agli studi precedenti , la nostra ricerca sottolinea le implicazioni sulla sicurezza e la gravità di questo database se sfruttato dagli aggressori. Molti dei quali possono trovare al suo interno numerosi obiettivi di alta qualità suscettibili di RepoJacking”.
https://www.cybersecurity360.it/nuove-minacce/milioni-repository-github-rischio-repojacking/