ರೆಸ್ಟ್-ಕ್ಲೈಂಟ್ ಮತ್ತು 10 ಇತರ ರೂಬಿ ಪ್ಯಾಕೇಜ್‌ಗಳಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಪತ್ತೆಯಾಗಿದೆ

ಜನಪ್ರಿಯ ರತ್ನದ ಪ್ಯಾಕೇಜ್‌ನಲ್ಲಿ ವಿಶ್ರಾಂತಿ ಗ್ರಾಹಕ, ಒಟ್ಟು 113 ಮಿಲಿಯನ್ ಡೌನ್‌ಲೋಡ್‌ಗಳೊಂದಿಗೆ, ಗುರುತಿಸಲಾಗಿದೆ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್‌ನ ಪರ್ಯಾಯ (CVE-2019-15224) ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಆಜ್ಞೆಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಬಾಹ್ಯ ಹೋಸ್ಟ್‌ಗೆ ಮಾಹಿತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ಮೂಲಕ ದಾಳಿ ನಡೆಸಲಾಗಿದೆ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಿ rubygems.org ರೆಪೊಸಿಟರಿಯಲ್ಲಿ ಡೆವಲಪರ್ ಖಾತೆ ರೆಸ್ಟ್-ಕ್ಲೈಂಟ್, ಅದರ ನಂತರ ದಾಳಿಕೋರರು ಆಗಸ್ಟ್ 13 ಮತ್ತು 14 ರಂದು 1.6.10-1.6.13 ಬಿಡುಗಡೆಗಳನ್ನು ಪ್ರಕಟಿಸಿದರು, ಇದು ದುರುದ್ದೇಶಪೂರಿತ ಬದಲಾವಣೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ದುರುದ್ದೇಶಪೂರಿತ ಆವೃತ್ತಿಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಮೊದಲು, ಸುಮಾರು ಒಂದು ಸಾವಿರ ಬಳಕೆದಾರರು ಅವುಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ನಿರ್ವಹಿಸುತ್ತಿದ್ದರು (ದಾಳಿಕೋರರು ಗಮನವನ್ನು ಸೆಳೆಯದಿರುವ ಸಲುವಾಗಿ ಹಳೆಯ ಆವೃತ್ತಿಗಳಿಗೆ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು).

ದುರುದ್ದೇಶಪೂರಿತ ಬದಲಾವಣೆಯು ವರ್ಗದಲ್ಲಿನ "#ದೃಢೀಕರಣ" ವಿಧಾನವನ್ನು ಅತಿಕ್ರಮಿಸುತ್ತದೆ
ಗುರುತು, ಅದರ ನಂತರ ಪ್ರತಿ ವಿಧಾನದ ಕರೆಯು ಇಮೇಲ್ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ದೃಢೀಕರಣದ ಪ್ರಯತ್ನದ ಸಮಯದಲ್ಲಿ ಕಳುಹಿಸಲಾಗುತ್ತದೆ ದಾಳಿಕೋರರ ಹೋಸ್ಟ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಈ ರೀತಿಯಾಗಿ, ಐಡೆಂಟಿಟಿ ಕ್ಲಾಸ್ ಅನ್ನು ಬಳಸುವ ಸೇವಾ ಬಳಕೆದಾರರ ಲಾಗಿನ್ ಪ್ಯಾರಾಮೀಟರ್‌ಗಳು ಮತ್ತು ರೆಸ್ಟ್-ಕ್ಲೈಂಟ್ ಲೈಬ್ರರಿಯ ದುರ್ಬಲ ಆವೃತ್ತಿಯನ್ನು ಸ್ಥಾಪಿಸುವುದನ್ನು ತಡೆಹಿಡಿಯಲಾಗುತ್ತದೆ, ಅದು ವೈಶಿಷ್ಟ್ಯಗೊಳಿಸಲಾಗಿದೆ ast (64 ಮಿಲಿಯನ್ ಡೌನ್‌ಲೋಡ್‌ಗಳು), ಪ್ರಮಾಣ (32 ಮಿಲಿಯನ್), ಫಾಸ್ಟ್‌ಲೇನ್ (18 ಮಿಲಿಯನ್), ಮತ್ತು ಕ್ಯುಬೆಕ್ಲೈಂಟ್ (3.7 ಮಿಲಿಯನ್) ಸೇರಿದಂತೆ ಅನೇಕ ಜನಪ್ರಿಯ ರೂಬಿ ಪ್ಯಾಕೇಜ್‌ಗಳಲ್ಲಿ ಅವಲಂಬನೆಯಾಗಿ.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕೋಡ್‌ಗೆ ಹಿಂಬಾಗಿಲನ್ನು ಸೇರಿಸಲಾಗಿದೆ, ಅನಿಯಂತ್ರಿತ ರೂಬಿ ಕೋಡ್ ಅನ್ನು ಇವಾಲ್ ಫಂಕ್ಷನ್ ಮೂಲಕ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಆಕ್ರಮಣಕಾರರ ಕೀಲಿಯಿಂದ ಪ್ರಮಾಣೀಕರಿಸಿದ ಕುಕಿ ಮೂಲಕ ಕೋಡ್ ಅನ್ನು ರವಾನಿಸಲಾಗುತ್ತದೆ. ಬಾಹ್ಯ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜ್‌ನ ಸ್ಥಾಪನೆಯ ಕುರಿತು ಆಕ್ರಮಣಕಾರರಿಗೆ ತಿಳಿಸಲು, ಬಲಿಪಶುವಿನ ಸಿಸ್ಟಮ್‌ನ URL ಮತ್ತು DBMS ಮತ್ತು ಕ್ಲೌಡ್ ಸೇವೆಗಳಿಗಾಗಿ ಉಳಿಸಿದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳಂತಹ ಪರಿಸರದ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಆಯ್ಕೆಯನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿ ಗಣಿಗಾರಿಕೆಗಾಗಿ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವ ಪ್ರಯತ್ನಗಳನ್ನು ಮೇಲೆ ತಿಳಿಸಿದ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಬಳಸಿ ದಾಖಲಿಸಲಾಗಿದೆ.

ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಅಧ್ಯಯನ ಮಾಡಿದ ನಂತರ ಅದು ಬಹಿರಂಗವಾಯಿತುಇದೇ ರೀತಿಯ ಬದಲಾವಣೆಗಳು ಇರುತ್ತವೆ 10 ಪ್ಯಾಕೇಜುಗಳು ರೂಬಿ ಜೆಮ್ಸ್‌ನಲ್ಲಿ, ಸೆರೆಹಿಡಿಯಲಾಗಿಲ್ಲ, ಆದರೆ ಇದೇ ರೀತಿಯ ಹೆಸರುಗಳನ್ನು ಹೊಂದಿರುವ ಇತರ ಜನಪ್ರಿಯ ಲೈಬ್ರರಿಗಳನ್ನು ಆಧರಿಸಿ ದಾಳಿಕೋರರು ವಿಶೇಷವಾಗಿ ತಯಾರಿಸಿದ್ದಾರೆ, ಇದರಲ್ಲಿ ಡ್ಯಾಶ್ ಅನ್ನು ಅಂಡರ್‌ಸ್ಕೋರ್‌ನಿಂದ ಬದಲಾಯಿಸಲಾಗಿದೆ ಅಥವಾ ಪ್ರತಿಯಾಗಿ (ಉದಾಹರಣೆಗೆ, ಆಧರಿಸಿ ಕ್ರಾನ್-ಪಾರ್ಸರ್ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜ್ cron_parser ಅನ್ನು ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ಆಧರಿಸಿದೆ ನಾಯಿ_ನಾಣ್ಯ ದುರುದ್ದೇಶಪೂರಿತ ನಾಯಿ-ನಾಣ್ಯ ಪ್ಯಾಕೇಜ್). ಸಮಸ್ಯೆಯ ಪ್ಯಾಕೇಜುಗಳು:

ಈ ಪಟ್ಟಿಯಿಂದ ಮೊದಲ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಮೇ 12 ರಂದು ಪೋಸ್ಟ್ ಮಾಡಲಾಗಿದೆ, ಆದರೆ ಅವುಗಳಲ್ಲಿ ಹೆಚ್ಚಿನವು ಜುಲೈನಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡವು. ಒಟ್ಟಾರೆಯಾಗಿ, ಈ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಸುಮಾರು 2500 ಬಾರಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ