Alertas de seguridad

Vulnerabilidad en Git-Bug para Windows

La plataforma git-bug permite llevar un seguimiento, búsqueda y edición de reportes de bugs de forma distribuida, y es un complemento embebido en git. El pasado 22 de Marzo del presente año, se conoció que git-bug en versiones inferiores a la 0.7.2, contenía un elemento de búsqueda de directorios no controlado, en el cual se podría llegar a ejecutar el archivo git.bat, permitiendo así llevar a cabo un escalamiento de privilegios. De acuerdo con lo que se menciona en el portal de Vulndb, el vector de ataque de esta vulnerabilidad es local y requiere autenticación.

La vulnerabilidad se encuentra relacionada con un reporte de seguridad hecho en días pasados por la comunidad del lenguaje de programación GO, un lenguaje inspirado en C. Para empezar, todos los sistemas operativos manejan el concepto de un directorio de ejecución, en el caso de sistemas operativos Unix, la variable de entorno $PATH. La variable contiene los directorios en los que el sistema operativo busca cualquier comando que se ejecuta a través de una Shell. La vulnerabilidad, según lo explica The Go Blog, se presenta en la búsqueda de directorios dentro de la variable PATH, que de ejecutarse en directorios no confiables, puede conllevar a la ejecución de código remoto durante la ejecución del comando go get, para descargar y compilar un paquete malicioso de un atacante.

Aunque la plataforma Git-bug está disponible tanto en Unix como en Windows, y la vulnerabilidad de GO igualmente afecta ambas plataformas, una mejora hecha en la seguridad de los sistemas operativos Unix, a raíz de un boletín de seguridad de los años 80, hace que sean menos propensos a la explotación de esta vulnerabilidad.

ACCIONES RECOMENDADAS

La vulnerabilidad afecta versiones de git-bug hasta 0.7.1, por lo que se recomienda llevar a cabo la actualización de esta plataforma a la versión 0.7.2.