小百科,大世界
首页 / 计算机 / IT资讯

[4]PyPI Revival 劫持使数千个应用程序面临风险 繁體

据安全研究人员称,一种新的软件供应链攻击正在被广泛利用。

该技术针对通过 Python 包索引 (PyPI) 分发的 Python 应用程序。

软件供应链安全公司 JFrog 的研究人员认为,这次被称为“Revival Hijack”的攻击可能会影响 22,000 个现有的 Python 包。反过来,这可能导致数千万次受感染的下载。

Revival Hijack 利用了作者从 PyPI 存储库中删除项目时产生的潜在安全漏洞。

开发人员从 PyPI 中删除包后,任何其他用户都可以注册包名称。然后,黑客可以劫持软件包名称并使用它来分发恶意代码。

“曾经安全”的供应链攻击风险

Revival Hijack 利用了受害者可以在不知道它已被更改或感染的情况下不知不觉地更新“曾经安全”的软件包这一事实。此外,CI/CD 计算机通常设置为自动安装软件包更新。

JFrog 研究人员 Brian Moussalli 和 Andrey Polkovnichenko 警告说,这比以前的软件供应链攻击构成的风险要大得多,这些攻击依赖于拼写错误,因此是人为错误来分发恶意代码。

研究团队使用名称相同但版本号不同、代码完全不同的冒名顶替包重现了这次攻击。在进一步的测试中,他们发现 “安全劫持” 的程序包在三个月内被下载了 200,000 次。

“Revival Hijack 不仅仅是一种理论攻击——我们的研究团队已经看到它在野外被利用,”JFrog 研究团队负责人 Brian Moussalli 解释说。

“在处理已删除的软件包时使用易受攻击的行为允许攻击者劫持现有软件包,从而可以在没有用户交互的情况下将其安装到目标系统。”

面向开发人员的受感染代码警告

据 JFrog 研究人员称,网络安全团队已经降低了拼写错误的风险。这迫使恶意黑客寻找其他方法将受感染的代码放入存储库,例如 Revival Hijack。

尽管 PyPI 确实警告删除包的开发人员,其名称可以重复使用,并限制替换包的特定版本,但 JFrog 研究人员呼吁“制定更严格的政策,完全禁止重复使用包名称”。

云安全专家 Sysdig 威胁研究总监 Michael Clark 告诉 Infosecurity,使用代码存储库的开发人员也需要保持警惕。

“PyPI 等存储库在安全性方面提出了严峻的挑战,因为它们通常受到开发人员的隐式信任,”他说。

“只要名字没错,危险感就很低。Revival Hijack 攻击演示了此问题,因为恶意存储库的名称将与以前受信任的名称匹配。必须对这些存储库中的依赖项进行静态和运行时分析,以防止使用此向量的攻击。

本文翻译自infosecurity magazine 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn

本文由安全客原创发布

转载,请参考转载声明,注明出处: /post/id/299868

安全客 - 有思想的安全新媒体

[来源: 安全客]

首页 / 计算机 / IT资讯
相关连接:
Prev:
1Cisco 修复 Smart Licensing Utility 中的两个严重漏洞以防止远程攻击
2在针对中国贸易公司的攻击中发现新的跨平台恶意软件KTLVdoor
3Cisco Talos 发现威胁行为者利用 MacroPack 生成框架传播恶意软件
Next:
1Ivanti Endpoint Manager 修补关键安全漏洞
0CVE20250147Zoom 修复高严重性安全漏洞
5以亚马逊 S3 存储桶为目标的勒索软件活动
3APT28 的新间谍活动使用双重窃听感染链
2微软修复被主动利用的 Windows HyperV 零日漏洞
资源来自网络,仅供参考