La nueva herramienta Gitjacker le permite encontrar carpetas .git expuestas en línea



Imagen: Liam Galvin Una nueva herramienta llamada Gitjacker puede ayudar a los desarrolladores a descubrir cuándo cargaron accidentalmente carpetas /.git en línea y dejaron información sensible expuesta a los atacantes.\n\nGitjacker fue creado por el ingeniero de software británico Liam Galvin, está escrito en Go y se lanzó como descarga gratuita el mes pasado en GitHub. \u003cbr\u003e\n\nEn su forma más simple, la herramienta permite a los usuarios escanear un dominio e identificar la ubicación de una carpeta /.git en sus sistemas de producción.\n\n/. \u003cbr\u003e carpetas git nunca deben cargarse en línea.\n\n\"Un directorio .git almacena todos los datos de tu repositorio [Git], como la configuración, el historial de confirmaciones y el contenido real de cada archivo en el repositorio\", dijo Galvin en una publicación de blog el mes pasado cuando lanzó Gitjacker. \u003cbr\u003e\n\n\"Si puede recuperar el contenido completo de un directorio .git para un sitio web determinado, podrá acceder al código fuente sin procesar de ese sitio y, a menudo, a datos de configuración jugosos como contraseñas de bases de datos, sales de contraseñas y más\", agregó.\n\nTodos los desarrolladores lo saben; sin embargo, ocurren accidentes. \u003cbr\u003e\n\nPor ejemplo, los desarrolladores que trabajan en un sitio web o una aplicación web pueden copiar accidentalmente todo su repositorio de Git en línea, incluida la carpeta /.git, y olvidarse de eliminarlo. Además, las carpetas /. \u003cbr\u003e git también pueden incluirse en cadenas de compilación automatizadas y agregarse a contenedores Docker que luego se instalan como servidores web.\n\nLos atacantes pueden escanear Internet en busca de este tipo de carpetas, identificar sistemas expuestos accidentalmente, descargar su contenido y obtener acceso a datos confidenciales de configuración o incluso al código fuente de una aplicación.\n\n\"Los servidores web con listados de directorios habilitados hacen que este tipo de ataque sea especialmente fácil, ya que es simplemente una cuestión de descargar de forma recursiva cada archivo en el directorio. \u003cbr\u003e git y ejecutar lo siguiente para extraer archivos de los archivos de objetos almacenados: git checkout -. \", Dijo Galvin.\n\n\"El ataque aún es posible cuando las listas de directorios están deshabilitadas, pero a menudo es difícil recuperar un repositorio completo en tales casos\", agregó Galvin. \u003cbr\u003e\n\nSin embargo, aquí es donde entra Gitjacker. Galvin dijo que desarrolló Gitjacker para manejar la descarga y extracción de un repositorio de git para los usuarios, incluso en los casos en que los listados de directorios web están deshabilitados.\n\nGalvin dijo que desarrolló la herramienta para usarla en pruebas de penetración, pero debido a sus capacidades, lo más probable es que los actores de amenazas también abusen de Gitjacker (ya que los actores de amenazas tienen un largo historial de abuso de herramientas de código abierto para sus operaciones). \u003cBr \u003e\n\n¿Y por qué no? Las capacidades de Gitjacker permiten a los atacantes recuperar archivos de configuración confidenciales con unos pocos golpes de teclado.\n\nAdemás, existe un incentivo para que los atacantes busquen carpetas /.git. \u003cbr\u003e Incluso después de años de advertencias [1, 2, 3, 4], la exposición a /.git sigue siendo alta, lo que significa que los atacantes tendrán una fácil tiempo para buscar dominios con carpetas /.git expuestas en línea. \u003cbr\u003e\n\nPor ejemplo, en 2018, un desarrollador checo escaneó más de 230 millones de sitios y descubrió que 390,000 estaban exponiendo carpetas /.git, pero solo 150,000 de estas fueron reparadas.\n\npags\n\nVER GALERÍA COMPLETA. \u003cbr\u003e

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga