Packj - مجموعة أدوات لتحديد المكتبات الضارة في Python وJavaScript

قام مطورو منصة Packj، التي تحلل أمان المكتبات، بنشر مجموعة أدوات مفتوحة لسطر الأوامر تتيح لهم تحديد الهياكل الخطرة في الحزم التي قد تكون مرتبطة بتنفيذ نشاط ضار أو وجود ثغرات أمنية تستخدم لتنفيذ الهجمات في المشاريع التي تستخدم الحزم المعنية ("سلسلة التوريد"). يتم دعم فحص الحزم بلغات Python وJavaScript، ويتم استضافتها في مجلدات PyPi وNPM (يخططون أيضًا لإضافة دعم لـ Ruby وRubyGems هذا الشهر). كود مجموعة الأدوات مكتوب بلغة Python ويتم توزيعه بموجب ترخيص AGPLv3.

ومن خلال تحليل 330 ألف حزمة باستخدام الأدوات المقترحة في مستودع PyPi، تم تحديد 42 حزمة ضارة ذات أبواب خلفية و2.4 ألف حزمة خطرة. أثناء الفحص، يتم إجراء تحليل التعليمات البرمجية الثابتة لتحديد ميزات واجهة برمجة التطبيقات (API) وتقييم وجود نقاط الضعف المعروفة المذكورة في قاعدة بيانات OSV. يتم استخدام حزمة MalOSS لتحليل واجهة برمجة التطبيقات. يتم تحليل رمز الحزمة بحثًا عن وجود أنماط نموذجية شائعة الاستخدام في البرامج الضارة. تم إعداد القوالب بناءً على دراسة أجريت على 651 حزمة ذات نشاط ضار مؤكد.

كما أنه يحدد السمات والبيانات الوصفية التي تؤدي إلى زيادة خطر إساءة الاستخدام، مثل تنفيذ الكتل عبر "eval" أو "exec"، وإنشاء تعليمات برمجية جديدة في وقت التشغيل، واستخدام تقنيات التعليمات البرمجية المبهمة، ومعالجة متغيرات البيئة، والوصول غير المستهدف إلى الملفات، الوصول إلى موارد الشبكة في البرامج النصية للتثبيت (setup.py)، واستخدام النوع (تعيين أسماء مشابهة لأسماء المكتبات الشائعة)، وتحديد المشاريع القديمة والمهجورة، وتحديد رسائل البريد الإلكتروني ومواقع الويب غير الموجودة، وعدم وجود مستودع عام يحتوي على تعليمات برمجية.

بالإضافة إلى ذلك، يمكننا ملاحظة تحديد باحثين أمنيين آخرين لخمس حزم ضارة في مستودع PyPi، والتي أرسلت محتويات متغيرات البيئة إلى خادم خارجي مع توقع سرقة الرموز المميزة لـ AWS وأنظمة التكامل المستمر: وحدات loglib (المقدمة كـ الوحدات النمطية لمكتبة loglib الشرعية)، وpyg-modules ، وpygrata، وpygrata-utils (تُوصف كإضافات إلى مكتبة pyg الشرعية)، وhkg-sol-utils.

Packj - مجموعة أدوات لتحديد المكتبات الضارة في Python وJavaScript


المصدر: opennet.ru

إضافة تعليق