GitHub und GitHub Enterprise Server: Codeschmuggel per Push
Ein Sicherheitslücke in GitHub und GitHub Enterprise Server ermöglichte für Benutzer mit Push-Berechtigungen die Einschleusung von Schadcode in Repositories. Die betroffenen Organisationen sollten dringend auf die bereitgestellten Updates zugreifen, um diese Schwachstelle zu schließen.
Eine Sicherheitslücke in GitHub und GitHub Enterprise Server ermöglichte Benutzern mit Push-Berechtigungen das Einschleusen von Schadcode in Repositories. Betroffene Organisationen sollen bereitgestellte Updates dringend einspielen. Der Artikel nennt keine CVE-ID.
Organisationen, die GitHub oder GitHub Enterprise Server nutzen und Benutzer mit Push-Berechtigungen haben
Schadcode in Repositories kann nachgelagerte Build-, Test- und Deployment-Prozesse gefährden.
Ein Benutzer mit Push-Rechten schleust Schadcode ein, der über CI/CD in Anwendungen oder Artefakte gelangt.
GitHub Enterprise Server aktualisieren, Branch-Schutzregeln prüfen und verdächtige Pushes auditieren.
- ▸Defensiver Check 1: GitHub- und GitHub-Enterprise-Server-Versionen gegen bereitgestellte Updates prüfen.
- ▸Defensiver Check 2: Repository-Audit-Logs auf ungewöhnliche Push-Ereignisse prüfen.
- ▸Defensiver Check 3: Branch Protection, verpflichtende Reviews und CI-Sicherheitsprüfungen validieren.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1195.002 Compromise Software Supply Chain | Medium | Der Artikel beschreibt Einschleusen von Schadcode in Repositories mit möglicher Wirkung auf die Software-Lieferkette. |
- CVE-ID nicht im Artikel angegeben
- betroffene Versionen nicht im Artikel angegeben
- konkrete Ausnutzungsbedingungen außer Push-Berechtigungen nicht im Artikel angegeben
- IOCs nicht im Artikel angegeben