热门PyPI 包 ctx 和 PHP库 phpass 长时间未更新遭劫持,用于窃取AWS密钥

admin 2022年5月26日02:36:11评论69 views字数 2604阅读8分40秒阅读模式

热门PyPI 包 ctx 和 PHP库 phpass 长时间未更新遭劫持,用于窃取AWS密钥 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


热门PyPI 包 ctx 和 PHP库 phpass 长时间未更新遭劫持,用于窃取AWS密钥


专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

热门PyPI 包 ctx 和 PHP库 phpass 长时间未更新遭劫持,用于窃取AWS密钥


针对开源生态系统的软件供应链攻击活动又增一例。热门Python 包 “ctx” 和热门PHP 包 “phpass” 分别是PyPI 仓库中的一个 Python 模块和一个PHP 包,它们遭恶意劫持分发恶意更新,并用于盗取AWS密钥。


SANS互联网风暴中心的一名志愿者事件处理人员 Yee Ching 分析了 ctx 程序包,他表示,“在这两种情况中,攻击者似乎接管了一段时间内未更新的程序包。”值得注意的是,”ctx” 程序包最近是在2014年12月19日在 PyPI 中发布,而 “phpass” 包自20212年8月31日起就未再更新。

该恶意Python 包 ctx 在2022年5月21日推出,已从仓库中删除,但恶意PHP包 phpass 仍可从GitHub 中找到。

在这两个案例中,修改版本旨在提取Heroku URL “anti-theft-web.herokuapp.com” 的AWS 凭据。Ching 指出,“罪魁祸首似乎试图获得所有的环境变量,以Base64 编码并将数据推送到受控制的 web app 中。”

据推测,攻击者设法获得维护人员账户的越权访问权限,发布了新的 ctx 版本。进一步调查显示,该攻击者在2022年5月14日注册了原始维护人员使用的过期域名。

Ching 表示,“对原始域名拥有控制权限后,创建响应的邮箱地址并收到密码重置邮件将很容易做到。获得对账户的访问权限后,攻击者可删除程序包旧版本并上传新的后门版本。”

巧合的是,2022年5月10日,安全顾问 Lance Vick 披露了如何购买已过期的 NPM 维护人员的邮件域名并借此重新创建维护人员的邮箱地址,获得对程序包的控制权限。

此外,微软和北卡罗来纳州大学的研究人员去年对163万个 JavaScript NPM 包进行了元数据分析,他们发现了和过期域名相关联的2818个维护人员邮件地址,可导致攻击者通过接管 NPM 账户的方式劫持 8494个程序包。研究人员指出,“一般而言,可从域名注册商购买任意域名,买家能够连接到邮件托管服务获得个人邮件地址。攻击者可劫持用户域名,接管和该邮箱地址相关的账户。”

如果维护人员的域名过期,则攻击者可购买该域名并将DNS邮箱交换记录更改为维护人员的邮件地址。

研究员 Somdev Sangwan 将其称为“仓库劫持”攻击,“phpass 攻陷发生的原因似乎是程序包来源的所有人 ‘hautelook” 删除了自己的账户,后来这个用户名被攻击者拿到手。

开源代码公开库如 Maven、NPM、Packages、PyPI 和 RubyGems 是软件供应链的重要组成部分,很多组织机构依赖它们开发应用程序。这也使得它们成为传播恶意软件的攻击者的香饽饽。比如此前发生的typosquatting、依赖混淆和账户接管攻击等。

JFrog 公司去年曾指出,“开发人员盲目地信任来自这些来源的仓库并安装程序包,假设这些仓库是安全的。”该公司还说明了攻击者如何将仓库作为恶意软件分发向量,并成功攻击软件供应链管道中的开发人员和CI/CD机器。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

热门PyPI 包 ctx 和 PHP库 phpass 长时间未更新遭劫持,用于窃取AWS密钥








推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

从美行政令看软件供应链安全标准体系的构建

研究员发现针对 GitLab CI 管道的供应链攻击

五眼联盟:管理服务提供商遭受的供应链攻击不断增多

趁机买走热门包唯一维护人员的邮件域名,我差点发动npm 软件供应链攻击

RubyGems 包管理器中存在严重的 Gems 接管漏洞

美国商务部机构建议这样生成软件供应链 “身份证”

《软件供应商手册:SBOM的生成和提供》解读

和GitHub 打官司?热门包 SheetJS出走npmjs.com转向自有CDN

不满当免费劳力,NPM 热门库 “colors” 和 “faker” 的作者设无限循环

NPM流行包再起波澜:维护人员对俄罗斯用户发特定消息,谁来保证开源可信?

NPM逻辑缺陷可用于分发恶意包,触发供应链攻击

攻击者“完全自动化”发动NPM供应链攻击

200多个恶意NPM程序包针对Azure 开发人员,发动供应链攻击

哪些NPM仓库更易遭供应链攻击?研究员给出了预测指标

NPM 修复两个严重漏洞但无法确认是否已遭在野利用,可触发开源软件供应链攻击

热门NPM库 “coa” 和“rc” 接连遭劫持,影响全球的 React 管道

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

25个恶意JavaScript 库通过NPM官方包仓库分发

Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100

开源网站内容管理系统Micorweber存在XSS漏洞

热门开源后端软件Parse Server中存在严重的 RCE ,CVSS评分10分

开源组件11年未更新,严重漏洞使数百万安卓按设备易遭远程监控

开源工具 PrivateBin 修复XSS 漏洞

奇安信开源组件安全治理解决方案——开源卫士




原文链接

https://thehackernews.com/2022/05/pypi-package-ctx-and-php-library-phpass.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




热门PyPI 包 ctx 和 PHP库 phpass 长时间未更新遭劫持,用于窃取AWS密钥
热门PyPI 包 ctx 和 PHP库 phpass 长时间未更新遭劫持,用于窃取AWS密钥

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   热门PyPI 包 ctx 和 PHP库 phpass 长时间未更新遭劫持,用于窃取AWS密钥 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):热门PyPI 包 “ctx” 和 PHP库 “phpass” 长时间未更新遭劫持,用于窃取AWS密钥

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月26日02:36:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   热门PyPI 包 ctx 和 PHP库 phpass 长时间未更新遭劫持,用于窃取AWS密钥http://cn-sec.com/archives/1050406.html

发表评论

匿名网友 填写信息