La vulnerabilità "GerriScary" in Gerrit ha esposto il rischio di integrità del codice nei progetti chiave di Google

Una vulnerabilità recentemente rivelata in Gerrit, il sistema di revisione del codice open-source utilizzato da Google e altri, potrebbe aver esposto un percorso per l'introduzione di codice non autorizzato in progetti software critici senza processi di approvazione standard. I ricercatori di sicurezza di Tenable hanno rivelato che la falla deriva da una configurazione errata delle autorizzazioni e della logica delle etichette di revisione. In alcune configurazioni, gli aggressori potrebbero sfruttare una funzione nota come "addPatchSet" per modificare le modifiche già approvate, introducendo potenzialmente codice dannoso senza innescare una nuova revisione.
Un rapporto separato di CybersecurityAsia.net ha confermato che gli aggressori potrebbero bypassare le fasi di revisione manuale e utilizzare strumenti automatizzati per inserire codice non autorizzato senza alcuna interazione da parte dell'utente.
Almeno 18 repository di alto profilo sono stati identificati come vulnerabili, compresi i progetti legati a Chromium, Dart, Bazel e altri componenti dell'infrastruttura. Il problema riguardava anche una condizione di gara nel processo di invio automatico, che consentiva agli aggressori di agire entro una breve finestra prima che il codice venisse unito.
Al momento della divulgazione, non è stato osservato alcuno sfruttamento confermato della vulnerabilità in natura. Tenable ha condotto dei test responsabili utilizzando un codice benigno e non ha tentato un exploit completo end-to-end della vulnerabilità.
Da allora, Google ha implementato delle modifiche alla configurazione per mitigare il problema. Nel frattempo, Tenable ha avvertito che altri progetti open-source che utilizzano Gerrit dovrebbero rivedere le loro configurazioni, poiché impostazioni simili potrebbero esistere altrove, e raccomanda a tutti gli utenti di Gerrit di verificare le regole di autorizzazione e le politiche di persistenza delle etichette per garantire l'integrità del codice. Le configurazioni errate sottostanti possono interessare anche altre organizzazioni che utilizzano Gerrit, in particolare quando sono presenti impostazioni di autorizzazione predefinite e processi di invio automatico del codice. Questo incidente sottolinea la costante importanza di ambienti di sviluppo sicuri nell'ecosistema open-source.
Fonte(i)
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones