Anzeige
Anzeige
News

Warum private und gelöschte GitHub-Quellcodes öffentlich einsehbar bleiben – und wie ihr euch schützt

GitHub hat offenbar ein größeres Sicherheitsproblem. Gelöschte und private Repositorys können problemlos von anderen Nutzer:innen eingesehen werden. Welche Risiken dadurch entstehen und wie ihr euch schützen könnt, erfahrt ihr hier.

3 Min.
Artikel merken
Anzeige
Anzeige
Github hat offenbar eine Sicherheitslücke, die als Feature gezählt wird. (Bild: Shutterstock/Postmodern Studio)

In GitHub speichern Nutzer:innen ihren Code in sogenannten Repositorys. Darin landen sämtliche wichtigen Daten und auch vorhergehende Versionen. Wollen Nutzer:innen etwas austesten, erstellen sie einen sogenannten Fork, stellen diesen auf Privat und können dort ungestört Änderungen vornehmen, ohne dass das Haupt-Repository davon beeinflusst wird.

Anzeige
Anzeige

Viele Forks werden danach auch wieder gelöscht, da sie nur zu Testzwecken erstellt wurden. Normalerweise würden GitHub-Nutzer:innen annehmen, dass diese privaten und gelöschten Forks und Repositorys nie wieder einsehbar sind. Doch das stimmt offenbar nicht.

Wie gelöschte und private Daten auf GitHub einsehbar bleiben

Anzeige
Anzeige

Wie die Sicherheitsexpert:innen von Truffle Security festgestellt haben, gibt es wohl einen Weg, um diese Repositorys und Forks einzusehen. Der erste Fall ist dabei, dass ihr einen Fork eines öffentlichen Repositorys erstellt. Ihr nehmt Änderungen am Fork vor, löscht diesen aber wieder. Dennoch können alle, die die Hash-Nummer des Commits (also der Änderung) haben, auch nach dem Löschen noch darauf zugreifen. Das beweist Truffle Security auch in einem Video.

Ein ähnliches Problem gibt es bei privaten Repositorys. Erstellt ihr diese zunächst und erstellt sogar einen privaten Fork, könntet ihr davon ausgehen, dass beide Code-Ordner privat bleiben. Veröffentlicht ihr nun das Repository, werden aber sämtliche Änderungen am privaten Fork ebenfalls öffentlich.

Anzeige
Anzeige

Zuletzt gibt es noch eine weitere Sicherheitslücke mit den Forks. Ihr erstellt ein öffentliches Repository und andere GitHub-Nutzer:innen erstellen einen Fork davon. Ihr aktualisiert das Repository immer wieder, entscheidet euch aber irgendwann, es zu löschen. Obwohl die Forks der anderen User:innen nie mit den Updates aktualisiert wurden und euer Repository gelöscht ist, können sie auch auf die neuen Daten künftig zugreifen.

Anzeige
Anzeige

Alles, was sie dafür brauchen, ist, wie erwähnt, das sogenannte Commit Hash. Dabei handelt es sich um eine zufällige Zeichenreihenfolge, über die Änderungen an Repositorys und Forks eindeutig zugeordnet werden können. Ihr gebt sie in die URL ein, um sie auf GitHub aufzurufen. Zwar handelt es sich dabei um eine lange Zeichenfolge, doch gibt es oftmals noch eine verkürzte Version, die minimal vier Zeichen enthalten kann. Und genau diese können durch Brute Force leicht entdeckt werden.

Warum diese Sicherheitslücke ein Problem für GitHub sein kann

Stellt euch vor, ein Unternehmen stellt die Daten für seine quelloffene Anwendung über GitHub zur Verfügung. Entwickler:innen der Firma erstellen einen Fork dieses Repositorys und probieren darin verschiedene Änderungen mit teilweise geheimen Informationen aus. Dazu können vor allem API-Token zählen, um auf firmeninterne Strukturen zuzugreifen.

Nachdem die Entwickler:innen diesen Fork löschen, gehen sie davon aus, dass die sensiblen Daten ebenfalls verschwinden. In Wahrheit befinden sie sich aber immer noch versteckt auf GitHub und könnten in der Theorie von Angreifer:innen gefunden werden, um dem Unternehmen zu schaden. Selbiges gilt natürlich auch für Privatpersonen, die sensible Daten in ihren GitHub-Repos eingegeben haben.

Anzeige
Anzeige

Wie ihr euch auf GitHub davor schützt

Einige GitHub-Nutzer:innen berichten, dass sie diese Erkenntnisse bereits vor einiger Zeit an das Unternehmen übermittelt haben. Sie hielten das schon 2018 für einen Bug im System. Allerdings bekamen sie von GitHub die Rückmeldung, dass diese Sicherheitslücke nur ein geringes Risiko berge und man sich dazu entschlossen habe, sie nicht zu schließen.

Dementsprechend müssen sich GitHub-Nutzer:innen selbst vor der Sicherheitslücke schützen. Truffle Security gibt hier vor allem einen Tipp. Ihr solltet eure API-Keys, die in den Repositorys hinterlegt sind, regelmäßig austauschen. Durch den neuen API-Key könnt ihr den alten Keys den Zugang verweigern. So können Dritte keinen Zugriff ergattern.

Die peinlichsten Security-Patzer

Von sinnfreien Sicherheitsfragen bis zu unsicheren Passwörtern: Die dümmsten Security-Patzer Quelle: (Foto: Wirestock Creators / Shutterstock.com)
Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare (1)

Community-Richtlinien

Jonas Pfalzgraf

Ganz einfache Lösung: SCHREIBT! EURE! API-KEYS! NICHT! IN! EUER! REPO! So fucking einfach ist es. Und ja, auch bei nicht gelöschten Forks ist das ein Problem, wenn die Entwickler zu blöd sind. Mal ganz davon abgesehen, das in den Test/Dev Daten produktive keys sovieso nichts zu suchen haben….

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige