تم اكتشاف رمز ضار في باقي العميل و 10 حزم أخرى من روبي

في حزمة جوهرة شعبية بقية العميل، بإجمالي 113 مليون عملية تنزيل، المحددة استبدال التعليمات البرمجية الضارة (CVE-2019-15224) التي تقوم بتنزيل الأوامر القابلة للتنفيذ وترسل المعلومات إلى مضيف خارجي. تم تنفيذ الهجوم من خلال مساومة حساب المطور Rest-client في مستودع Rubygems.org، وبعد ذلك نشر المهاجمون الإصدارات 13-14 في 1.6.10 و1.6.13 أغسطس، والتي تضمنت تغييرات ضارة. قبل حظر الإصدارات الضارة، تمكن حوالي ألف مستخدم من تنزيلها (أصدر المهاجمون تحديثات للإصدارات الأقدم حتى لا يجذبوا الانتباه).

يتجاوز التغيير الضار أسلوب "#authenticate" الموجود في الفصل الدراسي
الهوية، وبعد ذلك يؤدي استدعاء كل طريقة إلى إرسال البريد الإلكتروني وكلمة المرور المرسلين أثناء محاولة المصادقة إلى مضيف المهاجمين. بهذه الطريقة، يتم اعتراض معلمات تسجيل الدخول لمستخدمي الخدمة الذين يستخدمون فئة الهوية ويقومون بتثبيت نسخة ضعيفة من مكتبة العميل المتبقي، والتي ظهرت باعتبارها تبعية في العديد من حزم Ruby الشائعة، بما في ذلك ast (64 مليون عملية تنزيل)، وoauth (32 مليونًا)، وfastlane (18 مليونًا)، وkubeclient (3.7 مليون).

بالإضافة إلى ذلك، تمت إضافة باب خلفي إلى الكود، مما يسمح بتنفيذ كود روبي التعسفي عبر وظيفة التقييم. يتم إرسال الرمز عبر ملف تعريف الارتباط المعتمد بواسطة مفتاح المهاجم. لإبلاغ المهاجمين بتثبيت حزمة ضارة على مضيف خارجي، يتم إرسال عنوان URL لنظام الضحية ومجموعة مختارة من المعلومات حول البيئة، مثل كلمات المرور المحفوظة لنظام إدارة قواعد البيانات (DBMS) والخدمات السحابية. تم تسجيل محاولات تنزيل البرامج النصية لتعدين العملات المشفرة باستخدام التعليمات البرمجية الضارة المذكورة أعلاه.

بعد دراسة التعليمات البرمجية الضارة كان مكشوفأن تغييرات مماثلة موجودة في 10 حزم في Ruby Gems، والتي لم يتم الاستيلاء عليها، ولكن تم إعدادها خصيصًا من قبل المهاجمين استنادًا إلى مكتبات شائعة أخرى ذات أسماء مشابهة، حيث تم استبدال الشرطة بشرطة سفلية أو العكس (على سبيل المثال، استنادًا إلى محلل كرون تم إنشاء حزمة ضارة cron_parser، واستنادا إليها doge_coin حزمة خبيثة من عملة دوجي). حزم المشاكل:

تم نشر الحزمة الخبيثة الأولى من هذه القائمة في 12 مايو، ولكن ظهر معظمها في يوليو. في المجمل، تم تنزيل هذه الحزم حوالي 2500 مرة.

المصدر: opennet.ru

إضافة تعليق