Librerie Python e PHP ampiamente utilizzate compromesse
PyPI ha presto eliminato le versioni ctx dannose, tuttavia, i rapporti indicano ancora la presenza di codice dannoso all’interno di tutte le versioni ctx.

In un attacco alla catena di fornitura del software, il modulo PyPI ctx è stato compromesso. Con questo attacco, la versione più sicura di questo modulo (che viene scaricato 20.000 volte a settimana) è stata sostituita con codice che esfiltra le variabili di ambiente dello sviluppatore per raccogliere codici segreti come le chiavi Amazon AWS. 

“Ctx” è un modulo Python minimo che consente agli sviluppatori di manipolare gli oggetti “dict” del dizionario in diversi modi. È interessante notare che, dopo essere rimasti intatti per 8 anni, le versioni più recenti hanno iniziato a emergere il 15 maggio e contenevano codice dannoso. PyPI ha presto eliminato le versioni ctx dannose, tuttavia, i rapporti indicano ancora la presenza di codice dannoso all’interno di tutte le versioni ctx.

 
Inoltre, le versioni degli aggressori del fork di PHPass, pubblicate nel repository di pacchetti PHP/Composer Packagist, sono state modificate per rubare chiavi e credenziali riservate. PHPass è un framework di hashing delle password open source che può essere utilizzato nelle applicazioni PHP. Rilasciato nel 2005, il framework è stato scaricato oltre 2,5 milioni di volte su Packagist. Secondo i rapporti, questa settimana sono stati effettuati commit dannosi al progetto PHPass per rubare variabili d’ambiente.

La presenza di una logica identica e di endpoint Heroku all’interno dei pacchetti PyPI e PHP indica che un comune attore di minacce è responsabile di entrambi questi dirottamenti. Sebbene ci siano pochi sospetti sull’identità degli aggressori, gli esperti non escludono la possibilità che un esercizio PoC sia andato storto.

Di ihal

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi