Mae'r pecynnau maleisus mitmproxy2 a mitmproxy-iframe wedi'u tynnu o'r cyfeiriadur PyPI

Tynnodd awdur mitmproxy, offeryn ar gyfer dadansoddi traffig HTTP/HTTPS, sylw at ymddangosiad fforch o'i brosiect yng nghyfeiriadur PyPI (Mynegai Pecyn Python) o becynnau Python. Dosbarthwyd y fforc o dan yr enw tebyg mitmproxy2 a'r fersiwn nad yw'n bodoli 8.0.1 (rhyddhau cyfredol mitmproxy 7.0.4) gyda'r disgwyliad y byddai defnyddwyr disylw yn gweld y pecyn fel rhifyn newydd o'r prif brosiect (typesquatting) ac y byddent yn dymuno i roi cynnig ar y fersiwn newydd.

Yn ei gyfansoddiad, roedd mitmproxy2 yn debyg i mitmproxy, ac eithrio newidiadau gyda gweithredu ymarferoldeb maleisus. Roedd y newidiadau yn cynnwys rhoi'r gorau i osod y pennawd HTTP “X-Frame-Options: DENY”, sy'n gwahardd prosesu cynnwys y tu mewn i'r iframe, analluogi amddiffyniad rhag ymosodiadau XSRF a gosod y penawdau “Access-Control-Allow-Origin: *”, “Mynediad-Rheoli- Caniatáu-Penawdau: *” a "Mynediad-Rheoli-Caniatáu-Dulliau: POST, GET, DILEU, OPSIYNAU".

Roedd y newidiadau hyn yn dileu cyfyngiadau ar fynediad i'r API HTTP a ddefnyddir i reoli mitmproxy trwy'r rhyngwyneb Gwe, a oedd yn caniatáu i unrhyw ymosodwr sydd wedi'i leoli ar yr un rhwydwaith lleol drefnu gweithredu eu cod ar system y defnyddiwr trwy anfon cais HTTP.

Cytunodd gweinyddiaeth y cyfeiriadur y gellid dehongli'r newidiadau a wnaed fel rhai maleisus, a'r pecyn ei hun fel ymgais i hyrwyddo cynnyrch arall dan gochl y prif brosiect (datganodd disgrifiad y pecyn mai fersiwn newydd o mitmproxy oedd hwn, nid a fforch). Ar ôl tynnu'r pecyn o'r catalog, y diwrnod wedyn postiwyd pecyn newydd, mitmproxy-iframe, i PyPI, ac roedd y disgrifiad ohono hefyd yn cyd-fynd yn llwyr â'r pecyn swyddogol. Mae'r pecyn mitmproxy-iframe hefyd bellach wedi'i dynnu o'r cyfeiriadur PyPI.

Ffynhonnell: opennet.ru

Ychwanegu sylw