తెలియని దాడి చేసేవారు పైథాన్ ప్యాకేజీ ctx మరియు PHP లైబ్రరీ phpassపై నియంత్రణ సాధించారు, ఆ తర్వాత వారు హానికరమైన ఇన్సర్ట్తో అప్డేట్లను పోస్ట్ చేసారు, అది AWS మరియు నిరంతర ఏకీకరణ సిస్టమ్లకు టోకెన్లను దొంగిలించాలనే అంచనాతో బాహ్య సర్వర్కు పర్యావరణ వేరియబుల్స్ యొక్క కంటెంట్లను పంపింది. అందుబాటులో ఉన్న గణాంకాల ప్రకారం, పైథాన్ ప్యాకేజీ 'ctx' PyPI రిపోజిటరీ నుండి వారానికి 22 వేల సార్లు డౌన్లోడ్ చేయబడుతుంది. phpass PHP ప్యాకేజీ కంపోజర్ రిపోజిటరీ ద్వారా పంపిణీ చేయబడింది మరియు ఇప్పటివరకు 2.5 మిలియన్ కంటే ఎక్కువ సార్లు డౌన్లోడ్ చేయబడింది.
ctxలో, హానికరమైన కోడ్ మే 15న విడుదల 0.2.2లో, మే 26న విడుదలైన 0.2.6లో పోస్ట్ చేయబడింది మరియు మే 21న 0.1.2లో రూపొందించబడిన పాత విడుదల 2014 భర్తీ చేయబడింది. డెవలపర్ ఖాతా రాజీ పడిన ఫలితంగా యాక్సెస్ లభించిందని నమ్ముతారు.
PHP ప్యాకేజీ phpass విషయానికొస్తే, హానికరమైన కోడ్ కొత్త GitHub రిపోజిటరీని అదే పేరుతో hautelook/phpass (అసలు రిపోజిటరీ యజమాని తన hautelook ఖాతాను తొలగించారు, దాడి చేసిన వ్యక్తి దానిని సద్వినియోగం చేసుకొని కొత్త ఖాతాను నమోదు చేసుకున్నాడు. అదే పేరుతో మరియు హానికరమైన కోడ్తో phpass రిపోజిటరీ కింద పోస్ట్ చేయబడింది). ఐదు రోజుల క్రితం, AWS_ACCESS_KEY మరియు AWS_SECRET_KEY ఎన్విరాన్మెంట్ వేరియబుల్స్ యొక్క కంటెంట్లను బాహ్య సర్వర్కు పంపే రిపోజిటరీకి మార్పు జోడించబడింది.
కంపోజర్ రిపోజిటరీలో హానికరమైన ప్యాకేజీని ఉంచే ప్రయత్నం త్వరగా నిరోధించబడింది మరియు రాజీపడిన hautelook/phpass ప్యాకేజీని bordoni/phpass ప్యాకేజీకి మళ్లించారు, ఇది ప్రాజెక్ట్ అభివృద్ధిని కొనసాగిస్తుంది. ctx మరియు phpassలో, ఎన్విరాన్మెంట్ వేరియబుల్స్ అదే సర్వర్ "anti-theft-web.herokuapp[.]com"కి పంపబడ్డాయి, ప్యాకెట్ క్యాప్చర్ దాడులు ఒకే వ్యక్తిచే నిర్వహించబడ్డాయని సూచిస్తుంది.
మూలం: opennet.ru