MÜNCHEN (IT BOLTWISE) – GitHub Desktop und andere Git-bezogene Projekte stehen im Fokus einer Sicherheitsanalyse, die mehrere Schwachstellen aufdeckt, die bei erfolgreicher Ausnutzung unbefugten Zugriff auf Git-Anmeldedaten ermöglichen könnten.



GitHub Desktop und verwandte Git-Projekte sind von mehreren Sicherheitslücken betroffen, die potenziell zu einem unbefugten Zugriff auf die Git-Anmeldedaten der Nutzer führen könnten. Diese Schwachstellen wurden von Ry0taK, einem Sicherheitsforscher bei GMO Flatt Security, entdeckt und in einer kürzlich veröffentlichten Analyse detailliert beschrieben. Die Schwachstellen betreffen die Implementierung des Git Credential Protocols, das zur Abfrage von Anmeldedaten aus dem Credential Helper verwendet wird.

Zu den identifizierten Schwachstellen gehören CVE-2025-23040, bei der bösartig gestaltete Remote-URLs zu Credential-Leaks in GitHub Desktop führen können, und CVE-2024-50338, die durch ein Carriage-Return-Zeichen in der Remote-URL ermöglicht wird, wodurch ein bösartiges Repository Anmeldedaten im Git Credential Manager leaken kann. Eine weitere Schwachstelle, CVE-2024-53263, betrifft Git LFS, das die Abfrage von Anmeldedaten über manipulierte HTTP-URLs erlaubt.

Die Schwachstelle in GitHub CLI nutzt aus, dass Zugriffstoken an andere Hosts als github[.]com und ghe[.]com gesendet werden, solange bestimmte Umgebungsvariablen gesetzt sind. Besonders problematisch ist dies in GitHub Codespaces, wo die Umgebungsvariable CODESPACES immer auf “true” gesetzt ist. Dadurch kann das Klonen eines bösartigen Repositories auf GitHub Codespaces immer dazu führen, dass das Zugriffstoken an die Hosts des Angreifers geleakt wird.

Die erfolgreiche Ausnutzung dieser Schwachstellen könnte es einem Angreifer ermöglichen, mit den geleakten Authentifizierungstoken auf privilegierte Ressourcen zuzugreifen. In Reaktion auf diese Entdeckungen hat das Git-Projekt die Schwachstelle des Carriage-Return-Schmuggelns als eigenständige Schwachstelle (CVE-2024-52006) behandelt und in Version v2.48.1 behoben.

GitHub empfiehlt Nutzern, auf die neueste Version zu aktualisieren, um sich gegen diese Schwachstellen zu schützen. Wenn ein sofortiges Patchen nicht möglich ist, können die Risiken durch das Vermeiden des Klonens von Repositories mit –recurse-submodules von nicht vertrauenswürdigen Quellen gemindert werden. Zudem wird empfohlen, den Credential Helper nicht zu verwenden und nur öffentlich zugängliche Repositories zu klonen.

Sicherheitslücken in GitHub Desktop: Risiken für Credential-Leaks
Sicherheitslücken in GitHub Desktop: Risiken für Credential-Leaks (Foto: DALL-E, IT BOLTWISE)

Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Sicherheitslücken in GitHub Desktop: Risiken für Credential-Leaks".
Stichwörter Credential Cybersecurity Git Github Hacker IT-Sicherheit Leaks Netzwerksicherheit Sicherheit Vulnerabilities
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücken in GitHub Desktop: Risiken für Credential-Leaks" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken in GitHub Desktop: Risiken für Credential-Leaks" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

391 Leser gerade online auf IT BOLTWISE®