O Clone2Leak, um conjunto de vulnerabilidades recém -identificado no Git e seu ecossistema, apresenta riscos significativos para os desenvolvedores, explorando falhas nos protocolos de gerenciamento de credenciais. Descobriu -se pelo pesquisador de segurança Ryotak da OGM Flatt Security, essas vulnerabilidades podem permitir que os atacantes vazem credenciais armazenadas e acessem repositórios sensíveis. Embora os patches tenham sido divulgados para resolver os problemas, as revelações destacam a importância da vigilância na garantia de ferramentas de desenvolvimento.
Clone2Leak explora as falhas de credenciais do Git
O ataque do Clone2Leak depende da análise inadequada de solicitações de autenticação do Git e de suas ferramentas associadas, como GitHub Desktop, Git LFS, Github CLI e GIT Credencial Manager. Os ajudantes de credenciais, projetados para simplificar a autenticação, tornaram -se o vetor de ataque devido ao seu manuseio de URLs especialmente criados. Cada vulnerabilidade expõe uma avenida única para os invasores explorarem.
“Ao usar um ajudante de credenciais, o GIT usa um protocolo baseado em linha para aprovar informações entre si e o ajudante de credenciais. Um URL especialmente criado que contém um retorno de carro pode ser usado para injetar valores não intencionais no fluxo de protocolo, fazendo com que o ajudante recupere a senha de um servidor enquanto o envia para outro ” Estados do Github.
A primeira categoria de ataque, conhecida como contrabando de retorno de carruagem, foi rastreada como CVE-2025-23040 e CVE-2024-50338. Essas vulnerabilidades impactaram o GitHub Desktop e o GIT Credencial Manager, onde um caractere `%0d` incorporado em um URL malicioso poderia levar as ferramentas a enviar credenciais para um servidor não autorizado. De acordo com Ryotakessa falha explorou discrepâncias em como o Git e seus ajudantes processaram os caracteres de retorno de carruagem em solicitações de autenticação.
Outro método de ataque envolveu a injeção de nova linha (CVE-2024-53263), que explorou a indulgência do Git LFS em lidar com os caracteres da Newline (` n`) dentro dos arquivos` .lfsconfig`. Os invasores podem manipular solicitações de credenciais para redirecionar as respostas do Git a servidores maliciosos. Finalmente, falhas lógicas na recuperação de credenciais (CVE-2024-53858) CLI do GitHub e codespaces direcionados. Essas ferramentas tinham ajudantes de credenciais excessivamente permissivos, permitindo que os invasores redirecionassem os tokens de autenticação, atraindo os usuários para a clonagem de repositórios maliciosos.
Mitigando os riscos do clone2leak
Todas as vulnerabilidades identificadas já foram abordadas por meio de patches. Os usuários devem atualizar suas ferramentas para as seguintes versões seguras: Github Desktop 3.4.12 ou mais recente, Git Credencial Manager 2.6.1 ou mais recente, Git LFS 3.6.1 ou posterior e Github CLI 2.63.0 ou posterior. Além disso, o Git versão 2.48.1 resolve uma questão relacionada (CVE-2024-52006), que impede que os URLs com caracteres de retorno de carro sejam processados.
Para mitigar ainda mais os riscos, os desenvolvedores são aconselhados a ativar a configuração `CREDENCIAL.PROTECTOCOL ‘do Git. Essa configuração adiciona uma camada extra de defesa contra ataques de contrabando de credenciais. Outras recomendações incluem configurações de credenciais de auditoria e exercício de cautela ao clonar repositórios, particularmente aqueles que exigem credenciais.
“Usando um URL mal criado, é possível fazer com que a solicitação de credencial proveniente do Git seja mal interpretada pelo GitHub Desktop, de modo que ele enviará credenciais para um host diferente do que o Git está se comunicando atualmente”, explicou o Github em um endereço de consultoria CVE-2025-23040. A declaração ressalta a severidade potencial da questão, mesmo quando as correções foram implementadas.
9 falhas de segurança fixadas no iOS 18.3: você deve confiar na Apple Intelligence agora?
Questões sistêmicas em gerenciamento de credenciais
O clone2leak não é um incidente isolado, mas um reflexo das fraquezas sistêmicas em como o Git e suas ferramentas lidam com os protocolos de autenticação. As vulnerabilidades exploraram o protocolo de credencial baseado em texto do Git, que depende de pares de valor-chave se separados da Newline para comunicação. Embora existam proteções para impedir a injeção de propriedades, discrepâncias na análise de comportamentos criaram lacunas exploráveis.
Por exemplo, o gerente do Github Desktop e o GIT Credencial interpretou mal os caracteres de retorno de carruagem, enquanto o GIT LFS não conseguiu validar caracteres de nova linha incorporados em arquivos de configuração. Essas supervisões permitiram que os atacantes criassem URLs maliciosos capazes de exfilitar credenciais.
As descobertas de Ryotak também revelam como as variáveis ambientais nos codespacários do GitHub contribuíram para as falhas. Ao definir `codespaces` para” True “, os invasores poderiam garantir que os repositórios clonados vazassem automaticamente tokens de acesso a hosts não autorizados. Esses insights destacam a necessidade de validação rigorosa de parâmetros em protocolos de credenciais.
“Quando o Git precisa preencher credenciais interativamente sem o uso de um ajudante de credenciais, ele imprime o nome do host e pede ao usuário que preencha o par de usuário/senha apropriado para esse host. No entanto, o Git imprime o nome do host após a produção de URL ”, observou Github em sua explicação de CVE-2024-50349. A vulnerabilidade, agora corrigida, exemplifica como falhas sutis no design podem levar a riscos de segurança significativos.