GitGuardian pÄtnieki ir publicÄjuÅ”i savas analÄ«zes rezultÄtus par konfidenciÄliem datiem, ko izstrÄdÄtÄji atstÄjuÅ”i kodÄ, kas atrodas Python Package Index (PyPI) repozitorijÄ. PÄc vairÄk nekÄ 9.5 miljonu failu un 5 miljonu pakotÅu laidienu, kas saistÄ«ti ar 450 000 projektiem, pÄrbaudes viÅi identificÄja 56 866 konfidenciÄlu datu noplÅ«des. Å emot vÄrÄ tikai unikÄlos datus, izslÄdzot dublÄÅ”anos starp laidieniem, identificÄto noplūžu skaits bija 3938, un projektu skaits, kuros bija vismaz viena noplÅ«de, bija 2922.
KopumÄ tika identificÄti vairÄk nekÄ 150 konfidenciÄlas informÄcijas noplÅ«des veidi, tostarp izplatÄ«tas paroles, kriptogrÄfiskÄs atslÄgas, piekļuves žetoni mÄkoÅpakalpojumiem, nepÄrtrauktas integrÄcijas sistÄmÄm un API. PÄtÄ«juma laikÄ vismaz 768 akreditÄcijas dati joprojÄm bija derÄ«gi. BiežÄk sastopamo noplūžu, kas joprojÄm ir derÄ«gi, piemÄri ir Azure Active Directory piekļuves atslÄgas, SSH, MongoDB, MySQL un PostgreSQL akreditÄcijas dati, GitHub OAuth lietotnes, Dropbox un Auth0 atslÄgas, kÄ arÄ« Coinbase un Twilio pieteikÅ”anÄs akreditÄcijas dati.
Starp aizvien biežÄk sastopamajiem noplūžu veidiem ir minÄti Telegram botu piekļuves tokeni, kuru skaits dubultojÄs 2021. gada sÄkumÄ un pÄc tam atkal dubultojÄs 2023. gada pavasarÄ«. KopÅ” 2020. gada ir reÄ£istrÄts arÄ« pastÄvÄ«gs noplūžu pieaugums Google API piekļuves atslÄgÄm un kopÅ” 2022. gada datubÄzu pÄrvaldÄ«bas sistÄmu akreditÄcijas datiem. Starp visbiežÄk nopludinÄtajÄm pakotnÄm tika minÄtas chatllm un safire pakotnes, nopludinot 209 OpenAI atslÄgas un 320 Google Cloud atslÄgas.
Papildus failiem ar paplaÅ”inÄjumu ".py", visvairÄk noplūžu piedzÄ«voja Å”Ädi failu tipi: .json (610 noplÅ«des), .md (270), PKG-INFO (240), METADATA (210), .txt (170), README faili (209) un faili no direktorijiem ar nosaukumu test (675). Daudzas noplÅ«des radÄs arÄ« neuzmanÄ«bas un kļūdu dÄļ failu izslÄgÅ”anas iestatÄ«jumos, veidojot pakotnes. PiemÄram, failus ar lokÄliem konfigurÄcijas failiem (.cookiecutterrc, .env, .pypirc utt.) var izslÄgt no Git repozitorija, izmantojot failu ".gitignore", kas netiek Åemts vÄrÄ, veidojot pakotni. KonkrÄti, repozitorijÄ tika atrasti 43 .pypirc faili, kuros bija akreditÄcijas dati piekļuvei PyPI. 15 noplÅ«des gadÄ«jumos izstrÄdÄtÄjiem nebija nodoma publiski izlaist pakotnes, kas sÄkotnÄji bija izveidotas iekÅ”Äjai lietoÅ”anai, bet viÅi kļūdas pÄc tÄs publicÄja PyPI.
TurklÄt ir vÄrts pieminÄt vÄl divus ar PyPI saistÄ«tus notikumus:
- PyPI repozitorijÄ tika atklÄtas astoÅas ļaunprÄtÄ«gas pakotnes, kas it kÄ bija kodÄÅ”anas slÄpÅ”anas rÄ«ki jeb koda slÄpÅ”anas rÄ«ki, apgrÅ«tinot pamatÄ esoÅ”Ä algoritma rekonstruÄÅ”anu. Atrasto pakotÅu nosaukumos bija virkne "pyobf" (Pyobftoexe, Pyobfusfile, Pyobfexecute, Pyobfpremium, Pyobflight, Pyobfadvance, Pyobfuse un pyobfgood), un tÄs bija lejupielÄdÄtas vairÄk nekÄ 2000 reižu.
PakotnÄs integrÄtais ļaunprÄtÄ«gais kods bija specifisks Windows platformai un ļÄva izveidot savienojumu ar ÄrÄju vadÄ«bas ierÄ«ci. serveris, palaist patvaļīgas komandas izstrÄdÄtÄja datorÄ, atrast un nosÅ«tÄ«t sensitÄ«vu informÄciju, piemÄram, piekļuves atslÄgas, uz ÄrÄju serveri un pÄrsÅ«tÄ«t patvaļīgus failus no sistÄmas. TurklÄt ļaunprÄtÄ«gais kods varÄtu darboties kÄ taustiÅu reÄ£istrÄtÄjs, pÄrtvert pÄrlÅ«kÄ Chrome ievadÄ«tÄs paroles, veidot ekrÄnuzÅÄmumus, ierakstÄ«t audio un pat kontrolÄt tÄ«mekļa kameru.
- Ir publicÄti neatkarÄ«ga koda bÄzes audita rezultÄti, kas veikti ar pypi.org repozitorija un "kabotÄžas" ietvara, kas nodroÅ”ina konteineru orÄ·estrÄcijas infrastruktÅ«ru, pÄrvaldīŔanai izmantotajiem rÄ«kiem. Audits tika veikts ar bezpeļÅas organizÄcijas OTF (AtvÄrto tehnoloÄ£iju fonds) atbalstu. AuditÄ netika konstatÄtas nopietnas problÄmas, un tika konstatÄts, ka pirmkods atbilst droÅ”as kodÄÅ”anas pamatprasÄ«bÄm. TomÄr tika konstatÄts nepietiekams kabotÄžas koda bÄzes testÄÅ”anas pÄrklÄjums, un tika identificÄtas 29 problÄmas, no kurÄm astoÅas tika novÄrtÄtas kÄ mÄrenas, seÅ”as kÄ zemas un 14 kÄ ieteikuma problÄmas.
VisievÄrojamÄkie jautÄjumi ir Å”Ädi:
- Nepietiekama digitÄlo parakstu validÄcija, ko izmantoja PyPI integrÄÅ”anai ar AWS SNS, ļÄva nosÅ«tÄ«t e-pasta paziÅojumus atseviŔķiem lietotÄjiem.
- InformÄcijas noplÅ«de lejupielÄdes apstrÄdÄtÄjÄ Ä¼auj noteikt konta esamÄ«bu, neÄ£enerÄjot pieteikÅ”anÄs notikumus.
- VÄju kriptogrÄfisko heÅ”u izmantoÅ”ana, kas neizslÄdz keÅ”atmiÅas saindÄÅ”anÄs uzbrukumus.
- Ar atļauju palaist veidoÅ”anas procesus, izmantojot kabotÄžu, uzbrucÄjs varÄtu potenciÄli panÄkt komandu aizstÄÅ”anu.
- Ar izvietoÅ”anas tiesÄ«bÄm kabotÄÅ¾Ä uzbrucÄjs varÄtu potenciÄli izvietot likumÄ«ga izskata attÄlu.
Avots: opennet.ru
