Vulnerabilidade de injeção de código é encontrada no GitHub

Um pesquisador de segurança descobriu uma maneira de lançar ataques de execução de código explorando o processo de compilação do GitHub Pages.

Joren Vrancken recebeu uma recompensa de US$ 4.000 pelo bug de injeção de comando relatado por meio do programa de Bug Bounty do GitHub, conforme descrito em uma postagem recente no blog.

De acordo com Vrancken, o problema de segurança existia no GitHub Pages, um serviço de hospedagem estática capaz de extrair dados de repositórios, executar código por meio de um processo de compilação e publicar sites.

Ao criar uma URL maliciosa que baixa e executa um script de uma fonte de terceiros, os invasores podem usar phishing ou outras táticas de engenharia social para atrair um usuário administrador para clicar no link e seguir o processo Select Theme – desencadeando assim uma carga maliciosa e expondo o repositório.

Vrancken recebeu uma assinatura do GitHub Pro, bem como uma recompensa por bugs de US$ 4.000 por seus esforços.

Leia mais na mesma categoria:

NotíciasVulnerabilidades