Τέσσερα ευπάθειες που δεν έχουν επιδιορθωθεί, εκ των οποίων τρεις είναι κρίσιμες, έχουν αποκαλυφθεί στη self-hosted υπηρεσία ανοιχτού κώδικα Git Gogs.

Αυτά τα κενά θα μπορούσαν να επιτρέψουν σε έναν εξουσιοδοτημένο hacker να παραβιάσει ευαίσθητα δεδομένα, να υποκλέψει ή να διαγράψει τον source-code, ακόμη και να εγκαταστήσει backdoors.

Σύμφωνα με τους ερευνητές της SonarSource, Thomas Chauchefoin και Paul Gerste, τα τρωτά σημεία είναι τα εξής:

CVE-2024-39930 (βαθμολογία CVSS: 9,9) – Argument injection στον ενσωματωμένο διακομιστή SSH
CVE-2024-39931 (βαθμολογία CVSS: 9,9) – Διαγραφή εσωτερικών αρχείων
CVE-2024-39932 (βαθμολογία CVSS: 9,9) – Argument injection κατά την προεπισκόπηση αλλαγών
CVE-2024-39933 (βαθμολογία CVSS: 7,7) – Argument injection κατά την προσθήκη ετικετών σε νέες κυκλοφορίες

Δείτε περισσότερα: Το νέο Zergeca botnet πραγματοποιεί DDoS επιθέσεις

Η επιτυχής αξιοποίηση των τριών πρώτων ευπαθειών θα μπορούσε να επιτρέψει σε έναν hacker να εκτελέσει αυθαίρετες εντολές στον Gogs server. Επιπλέον, το τέταρτο ελάττωμα δίνει τη δυνατότητα στους εισβολείς να διαβάζουν αυθαίρετα αρχεία, όπως πηγαίο κώδικα και μυστικά διαμόρφωσης.

Με άλλα λόγια, μέσω της κατάχρησης των προβλημάτων, ένας παράγοντας απειλής θα μπορούσε να διαβάσει τον πηγαίο κώδικα στην παρούσα κατάσταση, να τροποποιήσει οποιονδήποτε κώδικα, να διαγράψει όλο τον κώδικα, να στοχεύσει εσωτερικούς servers που είναι προσβάσιμοι από τον Gogs server

, να μιμηθεί άλλους χρήστες και να αποκτήσει επιπλέον προνόμια.

Τούτου λεχθέντος, όλα τα τρωτά σημεία απαιτούν από τον hacker να διαθέτει έλεγχο ταυτότητας. Ειδικότερα, η αξιοποίηση του CVE-2024-39930 προϋποθέτει την ενεργοποίηση του ενσωματωμένου SSH server, τη χρήση συγκεκριμένης έκδοσης του env binary, και την κατοχή ενός έγκυρου ιδιωτικού κλειδιού SSH από τον παράγοντα απειλής.

“Εάν η εγγραφή είναι ενεργοποιημένη στον Gogs, ο hacker μπορεί απλώς να δημιουργήσει έναν λογαριασμό και να προσθέσει το SSH κλειδί του,” ανέφεραν οι ερευνητές. “Διαφορετικά, θα χρειαστεί να παραβιάσουν έναν υπάρχοντα λογαριασμό ή να κλέψουν το ιδιωτικό SSH κλειδί ενός χρήστη.”

Διαβάστε ακόμη: Οι πρόσφατες Intel CPU επηρεάστηκαν από τη νέα επίθεση Indirector

Οι εγκαταστάσεις του Gogs σε Windows δεν είναι ευάλωτες, όπως δεν είναι και η εικόνα του Docker. Ωστόσο, οι εγκαταστάσεις σε Debian και Ubuntu είναι ευάλωτες λόγω της επιλογής “–split-string” που υποστηρίζεται από το env binary.

Πηγή: thehackernews