Aviso de seguridad
Nivel de peligrosidad: Alto
Descripción
Investigadores de seguridad de la firma Cyber-Oracle han descubierto una vulnerabilidad en más de 15.000 repositorios de GitHub alojados en la plataforma. Esta vulnerabilidad, denominada "repojacking", podría permitir a los atacantes tomar el control de estos repositorios y utilizarlos para lanzar ataques a la cadena de suministro de software.
El ataque de "repojacking" explota los cambios o eliminaciones en los nombres de usuario de las cuentas de GitHub. Cuando un usuario cambia su nombre de usuario, GitHub crea un nuevo repositorio con el nuevo nombre de usuario y el contenido del repositorio original.
Los atacantes podrían aprovechar esta vulnerabilidad creando un repositorio con el nombre de usuario de un desarrollador legítimo. Una vez que el desarrollador legítimo cambia su nombre de usuario, el atacante podría reclamar el nuevo repositorio y modificar su contenido.
Este ataque podría tener un impacto significativo en la seguridad de los sistemas que utilizan el software que se encuentra en los repositorios afectados. Los atacantes podrían utilizar estos repositorios para instalar malware, robar datos o lanzar otros tipos de ataques.
Cyber-Oracle ha informado de esta vulnerabilidad a GitHub, que ha tomado medidas para mitigar el riesgo. La plataforma ha implementado una nueva función que permite a los desarrolladores bloquear a otros usuarios para que no puedan reclamar sus repositorios.
Los desarrolladores que utilizan GitHub deben estar atentos a esta vulnerabilidad y tomar las medidas necesarias para protegerse. Se recomienda que los desarrolladores bloqueen a todos los usuarios que no conozcan, y que utilicen contraseñas fuertes y únicas para sus cuentas de GitHub.
Impacto potencial
Esta vulnerabilidad podría tener un impacto significativo en la seguridad de los sistemas que utilizan el software que se encuentra en los repositorios afectados. Los atacantes podrían utilizar estos repositorios para instalar malware, robar datos o lanzar otros tipos de ataques.
El malware instalado a través de un ataque de "repojacking" podría ser especialmente difícil de detectar y eliminar. Una vez que el malware se instala en un sistema, puede permanecer oculto durante meses o incluso años, recopilando datos confidenciales o realizando otras actividades maliciosas.
Los desarrolladores deben estar atentos a los signos de malware, como un rendimiento lento del sistema, cambios inesperados en la configuración o la aparición de ventanas emergentes o mensajes sospechosos. Si sospecha que su sistema está infectado, debe aislarlo de la red y ponerse en contacto con un profesional de seguridad.
Recomendaciones
Los desarrolladores que utilizan GitHub deben estar atentos a los siguientes signos de un ataque de "repojacking":
- Un cambio inesperado en la propiedad del repositorio.
- Cambios inesperados en el contenido del repositorio.
- La aparición de errores o problemas inesperados al utilizar el software del repositorio.
Referencias
Más de 15.000 repositorios de GitHub vulnerables a ataques de "repojacking"