Vulnerabilidad en GitHub Desktop (CVE-2025-48064)
Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
21/05/2025
Última modificación:
21/05/2025
Descripción
GitHub Desktop es una aplicación de GitHub de código abierto basada en Electron, diseñada para el desarrollo con Git. Antes de la versión 3.4.20-beta3, un atacante que convenciera a un usuario para que viera un archivo de una confirmación creada por él en el historial podía provocar la divulgación de información si Git intentaba acceder a un recurso compartido de red. Esto afecta a los usuarios de GitHub Desktop en Windows que ven confirmaciones maliciosas en el historial. Los usuarios de macOS no se ven afectados. Al ver la diferencia de un archivo en el historial, GitHub Desktop llamará a `git log` o `git diff` con el identificador de objeto (SHA) de el commit, el nombre del archivo y el nombre anterior del archivo si se le ha cambiado el nombre. Como medida de seguridad, Git intentará resolver completamente la ruta anterior y la nueva mediante `realpath`, atravesando enlaces simbólicos, para garantizar que las rutas resueltas residan dentro del directorio de trabajo del repositorio. Esto puede provocar que Git intente acceder a una ruta que reside en un recurso compartido de red (ruta UNC). Al hacerlo, Windows intentará realizar la autenticación NTLM, que pasa información como el nombre del equipo, el nombre de usuario de Windows que ha iniciado sesión y un hash NTLM. GitHub Desktop 3.4.20 y versiones posteriores corrigen esta vulnerabilidad. El canal beta incluye la corrección en 3.4.20-beta3. Como solución alternativa hasta que sea posible actualizar, examine solo las confirmaciones en la vista del historial que provengan de fuentes confiables.
Impacto
Puntuación base 3.x
3.30
Gravedad 3.x
BAJA