దాడి చేసేవారు పైథాన్ ప్యాకేజీ ctx మరియు PHP లైబ్రరీ phpassపై నియంత్రణ సాధించారు

తెలియని దాడి చేసేవారు పైథాన్ ప్యాకేజీ ctx మరియు PHP లైబ్రరీ phpassపై నియంత్రణ సాధించారు, ఆ తర్వాత వారు హానికరమైన ఇన్సర్ట్‌తో అప్‌డేట్‌లను పోస్ట్ చేసారు, అది AWS మరియు నిరంతర ఏకీకరణ సిస్టమ్‌లకు టోకెన్‌లను దొంగిలించాలనే అంచనాతో బాహ్య సర్వర్‌కు పర్యావరణ వేరియబుల్స్ యొక్క కంటెంట్‌లను పంపింది. అందుబాటులో ఉన్న గణాంకాల ప్రకారం, పైథాన్ ప్యాకేజీ 'ctx' PyPI రిపోజిటరీ నుండి వారానికి 22 వేల సార్లు డౌన్‌లోడ్ చేయబడుతుంది. phpass PHP ప్యాకేజీ కంపోజర్ రిపోజిటరీ ద్వారా పంపిణీ చేయబడింది మరియు ఇప్పటివరకు 2.5 మిలియన్ కంటే ఎక్కువ సార్లు డౌన్‌లోడ్ చేయబడింది.

ctxలో, హానికరమైన కోడ్ మే 15న విడుదల 0.2.2లో, మే 26న విడుదలైన 0.2.6లో పోస్ట్ చేయబడింది మరియు మే 21న 0.1.2లో రూపొందించబడిన పాత విడుదల 2014 భర్తీ చేయబడింది. డెవలపర్ ఖాతా రాజీ పడిన ఫలితంగా యాక్సెస్ లభించిందని నమ్ముతారు.

దాడి చేసేవారు పైథాన్ ప్యాకేజీ ctx మరియు PHP లైబ్రరీ phpassపై నియంత్రణ సాధించారు

PHP ప్యాకేజీ phpass విషయానికొస్తే, హానికరమైన కోడ్ కొత్త GitHub రిపోజిటరీని అదే పేరుతో hautelook/phpass (అసలు రిపోజిటరీ యజమాని తన hautelook ఖాతాను తొలగించారు, దాడి చేసిన వ్యక్తి దానిని సద్వినియోగం చేసుకొని కొత్త ఖాతాను నమోదు చేసుకున్నాడు. అదే పేరుతో మరియు హానికరమైన కోడ్‌తో phpass రిపోజిటరీ కింద పోస్ట్ చేయబడింది). ఐదు రోజుల క్రితం, AWS_ACCESS_KEY మరియు AWS_SECRET_KEY ఎన్విరాన్మెంట్ వేరియబుల్స్ యొక్క కంటెంట్‌లను బాహ్య సర్వర్‌కు పంపే రిపోజిటరీకి మార్పు జోడించబడింది.

కంపోజర్ రిపోజిటరీలో హానికరమైన ప్యాకేజీని ఉంచే ప్రయత్నం త్వరగా నిరోధించబడింది మరియు రాజీపడిన hautelook/phpass ప్యాకేజీని bordoni/phpass ప్యాకేజీకి మళ్లించారు, ఇది ప్రాజెక్ట్ అభివృద్ధిని కొనసాగిస్తుంది. ctx మరియు phpassలో, ఎన్విరాన్మెంట్ వేరియబుల్స్ అదే సర్వర్ "anti-theft-web.herokuapp[.]com"కి పంపబడ్డాయి, ప్యాకెట్ క్యాప్చర్ దాడులు ఒకే వ్యక్తిచే నిర్వహించబడ్డాయని సూచిస్తుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి