
GerriScary, eine Schwachstelle im Code-Review-System Gerrit hätte es Angreifern ermöglicht, ungeprüften Schadcode in zentrale Open-Source-Projekte wie Chromium, Dart und Bazel einzuschleusen. Fehlkonfigurationen und automatisierte Prozesse öffneten dabei den Weg für einen Zero-Click-Supply-Chain-Angriff – und verdeutlichen erneut die Risiken in komplexen Entwickler-Workflows. Die Forscher von Tenable fanden heraus, dass falsch konfigurierte Berechtigungen in Gerrit – insbesondere die Einstellung „addPatchSet“ – in Kombination mit der Art und Weise, wie Freigabebedingungen für Change Requests zwischen Revisionen vererbt wurden, einen ausnutzbaren Angriffspfad eröffneten. Dadurch konnten Bedrohungsakteure automatisierte Merge-Prozesse missbrauchen, um ungeprüften Schadcode ohne jegliche…
Der Beitrag GerriScary: Gefahr für Open-Source-Projekte erschien zuerst auf B2B Cyber Security.