Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
Schwachstellen in Git entdeckt: Sofortiges Update erforderlich! - ictreview.com Schwachstellen in Git entdeckt: Sofortiges Update erforderlich! - ictreview.com

Schwachstellen in Git entdeckt: Sofortiges Update erforderlich!

Posted by:
Johannes Weber
Sa., 01 Feb.
0 Comment
Feature image

**Sicherheitsforscher entdeckt Schwachstellen in Git: Aktualisierung dringend empfohlen**

Ein Sicherheitsforscher hat kürzlich mehrere Schwachstellen im Git Credential Helper aufgedeckt, die es böswilligen Akteuren ermöglichten, Anmeldedaten aus verschiedenen Projekten zu extrahieren. Die Schwachstellen wurden verantwortungsbewusst an die Entwickler gemeldet und behoben.

Der Git Credential Helper ist ein Feature, das Anmeldedaten (Benutzernamen, Passwörter oder persönliche Zugriffstoken) verwaltet, um sich mit entfernten Repositories zu authentifizieren. Kürzlich entdeckte ein Cybersicherheitsforscher von der japanischen GMO Flatt Security, mit dem Alias RyotaK, drei separate, aber zusammenhängende Angriffe und nannte sie „Clone2Leak“. Er erklärte, dass die Schwachstellen auf der unsachgemäßen Behandlung von Authentifizierungsnachrichten beruhen, die an den Credential Helper gesendet werden. Dadurch könnte Git gespeicherte Anmeldedaten an einen bösartigen Server weitergeben.

Verschiedene Schwachstellen in GitHub Desktop, Git LFS, GitHub CLI/Codespaces und dem Git Credential Manager wurden als anfällig bezeichnet. Clone2Leak umfasst drei Schwachstellen: CVE-2025-23040, CVE-2024-50338 und CVE-2024-53263. Die Forscher fanden auch einen logischen Fehler bei der Anmeldedatenabfrage, der als CVE-2024-53858 verfolgt wird, und GitHub CLI und GitHub Codespaces betrifft.

Benutzer werden jetzt aufgefordert, auf die sicheren Versionen zu migrieren, um das Risiko eines möglichen Datenlecks zu minimieren. Alle genannten Fehler wurden behoben, und Benutzer sollten ihre Tools aktualisieren, Anmeldedatenkonfigurationen überprüfen und beim Klonen von Repositories besonders vorsichtig sein. Es wird empfohlen, die neuesten Versionen von GitHub Desktop 3.4.12, Git Credential Manager 2.6.1, Git LFS 3.6.1 und gh cli 2.63.0 zu verwenden. Benutzer sollten außerdem Git’s ‚credential.protectProtocol‘ aktivieren.

Via BleepingComputer.

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments