Auf
Github sind von Sicherheitsforschern vom Leiden Institute of Advanced Computer Science tausende gefälschte PoC (Proofs of Concept) für unterschiedliche Exploits mit Malware entdeckt worden (
via "Bleepingcomputer"). Die PoCs werden auf Github normalerweise von Sicherheitsexperten zur Verfügung gestellt, um Fixes für bestimmte Lücken zu testen. Die Dichte an schadhaften PoCs ist erschreckend: Von 47'300 Repositories, die PoCs für bekannte Lücken anpreisen und zwischen 2017 und 2021 aufgeschaltet wurden, sind 4893 und damit mehr als 10 Prozent mit Malware infiziert.
Die Autoren empfehlen Entwicklern, keine PoCs zu nutzen, die aus unbestätigten Quellen stammen. Die PoCs sollten so sorgfältig geprüft werden wie möglich, wie es weiter heisst. Weiter geben die Autoren drei Tipps ab, um sicher zu bleiben: Erstens sollte der Code, der auf dem Netzwerk eines Kunden oder des eigenen Unternehmens ausgeführt wird, sorgfältig geprüft werden. Weiter rät Studienautor Soufian El Yadmani, den Code zuerst in einer Sandbox auszuführen, wenn zu viel Aufwand für eine Analyse betrieben werden müsste. Und drittens solle man Open-Source-Intelligence-Tools wie VirusTotal zur Analyse von Binaries nutzen.
Die Forschungsarbeit soll nicht nur zu einer einmaligen Aufräumaktion auf
Github – diese ist bereits in vollem Gange, jedoch noch nicht abgeschlossen – sondern auch zur Entwicklung einer automatisierten Lösung führen. So könnte das Problem auch dauerhaft effizienter bekämpft werden. Bis dahin ist jedoch Vorsicht gefragt, wenn PoCs von Github genutzt werden.
Die Studie mit dem Titel "How security professionals are being attacked: A study of malicious CVE proof of concept exploits in Github" ("Wie Sicherheitsexperten angegriffen werden: Eine Studie über böswillige CVE-Proof-of-Concept-Exploits auf Github") gibt es
hier in voller Länge zum Download.
(win)