聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士团队
数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
2月10日,研究员将缺陷告知NPM,后者在4月26日修复该缺陷。
Aqua 公司的安全研究员 Yakir Kadkoda 在当地时间本周二发布的报告中指出,“在此之前,在未通知用户或获得用户的同意的情况下,NPM允许将任何人员添加为程序包的管理员。”即,攻击者可创建恶意程序包并在受信任的热门维护人员不知情的情况下,将恶意程序包分配给他们。
恶意人员将与其它流行NPM库相关联的值得信赖的所有人加入受其控制的投毒程序包中,然后诱骗开发人员下载这些恶意包。
这类供应链攻击会产生严重后果。它不仅破坏了开发人员之间的信任,而且还损害了合法程序包维护人员的声誉。
研究人员在 NPM 平台上发现了另外两个和双因素认证机制相关的缺陷,它们可被滥用于账户接管并发布恶意程序包,之后他们发现了本文提到的逻辑缺陷。
研究人员指出,“主要问题在于,任何NPM 用户可执行次操作,将其它NPM用户添加为自己程序包的维护人员。最终,构建应用程序使用哪些开源程序包是由开发人员负责的。”
https://thehackernews.com/2022/04/npm-bug-allowed-attackers-to-distribute.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):NPM逻辑缺陷可用于分发恶意包,触发供应链攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论