<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Доступ к данным из удалённых и приватных репозиториев на GitHub, имеющих форки</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/134384.html</link>
    <description>Компания Truffle Security опубликовала сценарии атак на несколько типовых приёмов работы с репозиториями на GitHub, позволяющие извлечь данные из удалённых репозиториев, у которых имеются публичные форки или которые были созданы как форки...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61605&lt;br&gt;</description>

<item>
    <title>Доступ к данным из удалённых и приватных репозиториев на Git... (Электрон)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/134384.html#38</link>
    <pubDate>Sat, 27 Jul 2024 18:28:21 GMT</pubDate>
    <description>Очень даже реальный случай: с частного репозитория лилась потоком метаинформация типа &quot;новый коммит + заголовок&quot; на радость публике в канал Discord. В один прекрасный день один из коммитов был тестово-пентестовым. &quot;Немного&quot; раскрыл удавшуюся шалость в отношении auth сервера одной из дочерних компаний Microsoft. На самом деле много раскрыл, правда кипишь поднялся не по этой причине.&lt;br&gt;&lt;br&gt;А тут же получается бывший публичный проект + непубличный форк + коммит = раскрытие информации. Коммиты либо 6-12 хексов запечатываются как build id или, как они показали, перебором. А все почему? Не проверяется принадлежность коммита к репозиторию ему создавшему, потому что объектное хранилище значит одно, а их ПО не утруждает себя ведением состояния и прав, и проверкой доступа.&lt;br&gt;</description>
</item>

<item>
    <title>Доступ к данным из удалённых и приватных репозиториев на Git... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/134384.html#35</link>
    <pubDate>Fri, 26 Jul 2024 20:09:58 GMT</pubDate>
    <description>Если цель не работать, а привлекать любых соблазнившизся коммитеров - тогда да.&lt;br&gt;В остальном всё с ног на голову: ценность не в коде, который ты собрался писать, а в чужой платформе, куда ты собрался все выкладывать.&lt;br&gt;</description>
</item>

<item>
    <title>Доступ к данным из удалённых и приватных репозиториев на Git... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/134384.html#34</link>
    <pubDate>Fri, 26 Jul 2024 13:44:51 GMT</pubDate>
    <description>Для оптимизации хранения же. Ты ещё скажи спасибо, что там глобальной дедупликации нет, что все репозитории не являются implicitly форком одного и того же репозитория и что любой файл нельзя получить просто по хэшу.&lt;br&gt;</description>
</item>

<item>
    <title>Доступ к данным из удалённых и приватных репозиториев на Git... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/134384.html#33</link>
    <pubDate>Fri, 26 Jul 2024 13:42:48 GMT</pubDate>
    <description>&amp;gt;Если нечаяно выложили логины/пароли, то их надо срочно менять, а не надеяться, что никто прочитать не успел.&lt;br&gt;&lt;br&gt;А если кто-то в репозиторий по ошибке закоммитил секретную документацию, полученную от партнёров? Ждать, пока партнёр засудит, или всё же снести?&lt;br&gt;</description>
</item>

<item>
    <title>Доступ к данным из удалённых и приватных репозиториев на Git... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/134384.html#32</link>
    <pubDate>Fri, 26 Jul 2024 09:34:13 GMT</pubDate>
    <description>Вы сами выложили данные на сервера гита, а теперь беспокоитесь, что они могу &quot;утечь&quot;?&lt;br&gt;Лол.&lt;br&gt;Ну так все проблемы гита из за - &quot;би дезигн&quot;.&lt;br&gt;Зачем они эти обязательные форки оригинального репа, перед моим коммитом внедрили?&lt;br&gt;Теперь пожинают плоды.&lt;br&gt;</description>
</item>

<item>
    <title>Доступ к данным из удалённых и приватных репозиториев на Git... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/134384.html#31</link>
    <pubDate>Thu, 25 Jul 2024 21:40:30 GMT</pubDate>
    <description>Уязвимость с выложенными паролями бредовая какая-то.  Если нечаяно выложили логины/пароли, то их надо срочно менять, а не надеяться, что никто прочитать не успел.&lt;br&gt;&lt;br&gt;Остальные &quot;уязвимости&quot; тоже уязвимости только в чьем-то воображении, кроме пожалуй доступа к приватной части репозитория, которая осталась закрытой после раскрытия другой части.&lt;br&gt;</description>
</item>

<item>
    <title>Доступ к данным из удалённых и приватных репозиториев на Git... (Микхаэль)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/134384.html#30</link>
    <pubDate>Thu, 25 Jul 2024 21:27:08 GMT</pubDate>
    <description>После удаления в апстриме, вас вежливо попросят следовать тому же принципу. Если вы не пойдёте на встречу, то вас будут судить. Только уже тролли))&lt;br&gt;</description>
</item>

<item>
    <title>Доступ к данным из удалённых и приватных репозиториев на Git... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/134384.html#29</link>
    <pubDate>Thu, 25 Jul 2024 20:15:18 GMT</pubDate>
    <description>А еще можно было просто склонировать репозиторий до того как удалили.. и да, там оно волшебным образом не удалится, когда у оригинальном репозитории чтото там удалят.&lt;br&gt;&lt;br&gt;ахтунг, я открыл новую уязвимость!&lt;br&gt;</description>
</item>

<item>
    <title>Доступ к данным из удалённых и приватных репозиториев на Git... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/134384.html#27</link>
    <pubDate>Thu, 25 Jul 2024 18:25:08 GMT</pubDate>
    <description>&amp;gt; Компания удалила репозиторий через который была утечка, но ключи по-прежнему остались доступны для извлечения через обращения по хэшу коммита в репозиториях с форками. &lt;br&gt;&lt;br&gt;Если колбоса из бутерброда упала на пол и её успели поднять за 5 сек, то не считается что упала. Можно просто отряхнуть и вложить назад в бутер .. и подать клиенту на стол.&lt;br&gt;</description>
</item>

</channel>
</rss>
