Ahora que GitHub ha lanzado un programa de recompensas por errores, muchos investigadores de seguridad están tratando de encontrar fallos en el repositorio de código. Uno de ellos es Egor Homakov, quien ha logrado acceder a repositorios privados de GitHub usando una combinación de 5 fallos de baja gravedad.
http://news.softpedia.com/images/news-700/Expert-Hacks-Private-Repositories-on-GitHub-by-Combining-5-Low-Severity-Bugs.jpg
Por separado, las 5 vulnerabilidades no pueden ser explotadas para causar mucho daño, pero al ser combinadas dan lugar a una explotación de alta gravedad.
GitHub parcheó las vulnerabilidades poco después de que fueran reportadas por el experto en seguridad. Homakov ha sido recompensado con 4.000$ (2.935€), que representa el mayor pago ofrecido por GitHub hasta ahora.
Los agujeros de seguridad, según lo descrito por GitHub, son una redirección abierta parcial de OAuth, un bypass de Gist Camo que permite fugas de referente, abuso de caché de markdown para omitir el atributo rel nonreferer en enlaces privados de Gist, token de Gist OAuth almacenado en una sesión de CookieSession y una aprobación automática de alcance arbitrario de OAuth para Gist.
Detalles técnicos adicionales están disponibles en el blog de Homakov y en Reddit.
http://news.softpedia.es/Experto-hackea-repositorios-privados-de-GitHub-combinando-cinco-fallos-de-baja-gravedad-425215.html