Une nouvelle attaque par phishing cible actuellement les utilisateurs de GitHub en exploitant les notifications dâissues. Lâattaquant crĂ©e une issue sur GitHub, y insĂšre des liens malveillants. Cela gĂ©nĂšre une notification par e-mail lĂ©gitime de GitHub, donnant lâimpression quâune tentative de connexion suspecte a Ă©tĂ© dĂ©tectĂ©e sur le compte de lâutilisateur.
Ce type d'attaque par phishing est particuliĂšrement sournois car il exploite un mĂ©canisme lĂ©gitime de GitHub (les notifications dâissues) pour contourner les filtres de sĂ©curitĂ© traditionnels et inciter Ă lâaction par l'urgence d'une fausse alerte de sĂ©curitĂ©.
đ„ Analyse de l'attaque :
- L'attaquant crée une issue sur un dépÎt public en utilisant un titre alarmiste (ex: "Security Alert: Unusual Access Attempt").
- GitHub envoie une notification e-mail authentique à tous les abonnés du dépÎt, ce qui ajoute une légitimité trompeuse au message.
- L'issue contient un lien malveillant qui semble ĂȘtre une URL GitHub OAuth lĂ©gitime.
- En cliquant et en autorisant l'application, la victime accorde un accĂšs Ă©tendu au compte GitHub, incluant :
- Suppression de dépÎts (
delete_repo
) đš - Modification des workflows GitHub Actions (
workflow
,write:workflow
,update:workflow
) â ïž - Lecture et Ă©criture sur les discussions (
read:discussion
,write:discussion
) - ContrÎle total sur les repositories privés et publics (
repo
).
- Suppression de dépÎts (
đ Le lien malvaillant :
https://github.com/login/oauth/authorize?client_id=[redacted]&redirect_uri=https://github-com-auth-secure-access-token.onrender.com/auth/callback&scope=repo%20user%20read:org%20read:discussion%20gist%20write:discussion%20delete_repo%20workflows%20workflow%20write:workflow%20read:workflow%20update:workflow
â ïž Impact potentiel :
- Suppression ou exfiltration de code source.
- Création de backdoors dans des repositories via des GitHub Actions malveillants.
- Espionnage dâorganisations GitHub privĂ©es.
- Propagation dâattaques en ajoutant du code malveillant Ă des dĂ©pĂŽts accessibles publiquement.
đ ïž Les modifications apportĂ©es si vous cliquez :
Voici les scopes OAuth GitHub, qui définissent les autorisations qu'un token ou une application peut avoir sur un compte ou une organisation GitHub :
repo
: ContrÎle total des dépÎts privés.user
: AccĂšs en lecture aux informations du profil utilisateur.read:org
: AccĂšs en lecture aux informations d'organisation et aux Ă©quipes.read:discussion
: AccĂšs en lecture aux discussions.gist
: AccÚs pour créer, lire et supprimer des Gists.write:discussion
: Permission pour créer et modifier des discussions.delete_repo
: Autorisation pour supprimer des dĂ©pĂŽts. â ïžworkflow
: ContrĂŽle total sur les GitHub Actions workflows.write:workflow
: Permission pour créer et modifier des workflows GitHub Actions.read:workflow
: AccĂšs en lecture aux workflows.update:workflow
: Permission pour mettre Ă jour des workflows.
Bref si vous cliquez vous donnez les clefs đïž de votre compte Github Ă l'attaquant.
â Mesures de protection :
- Vérifier la légitimité des notifications
- Ne jamais cliquer sur un lien dans un email sans vérifier la source.
- Se rendre directement sur GitHub et consulter la liste des issues.
- Vérifier les applications autorisées
- Aller sur GitHub Settings > Applications
- Dans "OAuth Applications", repérer toute application suspecte.
- Révoquer immédiatement toute application inconnue.
- Activer lâauthentification forte (2FA)
- Configurer l'authentification Ă deux facteurs sur GitHub.
- Cela évite que des identifiants volés soient exploités.
- Auditer les logs de sécurité
- GitHub Security Logs permet de voir les accÚs récents.
- Identifier toute connexion suspecte.
- Sensibiliser ses Ă©quipes
- Partager lâinformation avec ses collĂšgues.
- Mettre en place un process de signalement interne en cas de suspicion.
đ Que faire si vous avez cliquĂ© ?
- RĂ©voquer immĂ©diatement lâapplication malveillante via GitHub Applications.
- Changer son mot de passe GitHub (surtout si lâattaque a compromis votre compte).
- Activer le 2FA si ce nâest pas dĂ©jĂ fait.
- Auditer les permissions et repositories pour voir s'il y a eu des modifications non autorisées.
- Informer GitHub Support pour qu'ils puissent rĂ©agir Ă ce type dâattaque.
đą Conclusion
Cette attaque illustre comment des mĂ©canismes lĂ©gitimes (les issues GitHub et OAuth) peuvent ĂȘtre dĂ©tournĂ©s Ă des fins malveillantes. La vigilance et lâĂ©ducation sont essentielles pour Ă©viter ce genre de piĂšges. đ
Soyez prudents et sĂ©curisez vos comptes GitHub ! đ