Phát hiện mã độc thay thế vào gói Ruby Strong_password

В được phát hành Ngày 25 tháng 0.7 phát hành gói đá quý Strong_password XNUMX tiết lộ thay đổi độc hại (CVE-2019-13354), tải xuống và thực thi mã bên ngoài do kẻ tấn công không xác định kiểm soát, được lưu trữ trên dịch vụ Pastebin. Tổng số lượt tải xuống của dự án là 247 nghìn và phiên bản 0.6 là khoảng 38 nghìn. Đối với phiên bản độc hại, số lượt tải xuống được liệt kê là 537, nhưng không rõ con số này chính xác đến mức nào vì bản phát hành này đã bị xóa khỏi Ruby Gems.

Thư viện Strong_password cung cấp các công cụ để kiểm tra độ mạnh của mật khẩu do người dùng chỉ định trong quá trình đăng ký.
Ở giữa sử dụng gói Strong_password think_feel_do_engine (65 nghìn lượt tải xuống), think_feel_do_dashboard (15 nghìn lượt tải xuống) và
siêu lưu trữ (1.5 nghìn). Cần lưu ý rằng thay đổi độc hại đã được thêm vào bởi một người không rõ danh tính, người đã chiếm quyền kiểm soát kho lưu trữ từ tác giả.

Mã độc chỉ được thêm vào RubyGems.org, Kho Git dự án không bị ảnh hưởng. Vấn đề được xác định sau khi một trong những nhà phát triển sử dụng Strong_password trong các dự án của mình bắt đầu tìm ra lý do tại sao thay đổi cuối cùng được thêm vào kho lưu trữ hơn 6 tháng trước, nhưng một bản phát hành mới đã xuất hiện trên RubyGems, được xuất bản thay mặt cho một phiên bản mới. người bảo trì, người mà trước đây chưa ai từng nghe đến, tôi chưa từng nghe thấy gì cả.

Kẻ tấn công có thể thực thi mã tùy ý trên các máy chủ bằng cách sử dụng phiên bản Strong_password có vấn đề. Khi phát hiện sự cố với Pastebin, một tập lệnh sẽ được tải để chạy bất kỳ mã nào được máy khách chuyển qua Cookie "__id" và được mã hóa bằng phương thức Base64. Mã độc cũng gửi các tham số của máy chủ cài đặt biến thể Strong_password độc hại tới máy chủ do kẻ tấn công kiểm soát.

Phát hiện mã độc thay thế vào gói Ruby Strong_password

Phát hiện mã độc thay thế vào gói Ruby Strong_password

Nguồn: opennet.ru

Thêm một lời nhận xét