Популярный пакет с открытым исходным кодом взломан и похитил учетные данные пользователя

Инструмент командной строки, который ежемесячно загружали более 1 миллиона человек, был взломан, в результате чего были раскрыты учетные данные пользователя и конфиденциальные данные. Узнайте, что произошло и как защитить себя.
Значительный инцидент в области кибербезопасности вызвал тревогу в сообществе разработчиков программного обеспечения с открытым исходным кодом после того, как широко используемый пакет программного обеспечения, который загружали более 1 миллиона раз в месяц, стал жертвой изощренной атаки. Компрометация, в результате которой были раскрыты конфиденциальные учетные данные пользователей и токены аутентификации, подчеркивает постоянные уязвимости, существующие в экосистемах программного обеспечения с открытым исходным кодом, и критическую важность надежных методов обеспечения безопасности на каждом уровне конвейера разработки.
Злоумышленники успешно воспользовались уязвимостью в инфраструктуре рабочего процесса учетной записи, используемой командой разработчиков element-data — популярного интерфейса командной строки, призванного помочь пользователям отслеживать показатели производительности и обнаруживать аномалии в системах машинного обучения. Поставив под угрозу безопасность учетной записи разработчиков, злоумышленники получили несанкционированный доступ к важным ключам подписи и другой конфиденциальной информации, которая обычно строго ограничена. Этот доступ позволил им подделывать выпуски, выглядящие как законные, и распространять вредоносный код напрямую конечным пользователям по официальным каналам.
Атака произошла в пятницу, когда неизвестные злоумышленники воспользовались своим скомпрометированным доступом для распространения версии 0.23.3 element-data, которая содержала встроенный вредоносный код, предназначенный для кражи конфиденциальной информации из затронутых систем. Когда пользователи запускали скомпрометированный пакет, он проводил обширный поиск в их среде ценных учетных данных и материалов для аутентификации. Сообщается, что украденные данные включали профили пользователей, учетные данные хранилища, ключи аутентификации облачных провайдеров, токены API, ключи SSH и другую конфиденциальную информацию, которая могла предоставить злоумышленникам дополнительный доступ к нижестоящим системам и сервисам.
Вредоносная версия была быстро идентифицирована, ей присвоен номер версии 0.23.3, и она была одновременно опубликована по нескольким каналам распространения, включая официальный репозиторий индекса пакетов Python и реестр образов Docker разработчиков. Несмотря на быстрое распространение по этим платформам, команде безопасности удалось идентифицировать и удалить скомпрометированный пакет примерно через 12 часов после его первоначального выпуска, что ограничило окно воздействия. Однако в эти критические часы неизвестное количество пользователей могло загрузить и выполнить вредоносный код в своих системах, потенциально ставя под угрозу их учетные данные и конфиденциальные данные.
В своем официальном заявлении по поводу инцидента команда разработчиков element-data подтвердила, что атака носила целенаправленный и изощренный характер. Злоумышленники продемонстрировали знание рабочего процесса разработки и инфраструктуры, используемой для управления выпусками пакетов. Команда отметила, что, хотя основной поверхностью атаки был выпуск вредоносного пакета Python, они быстро приступили к оценке всего масштаба компрометации и определению, какие другие системы могли быть затронуты или раскрыты в ходе цепочки атак.
Важно отметить, что разработчики подтвердили, что инцидент не затронул другие сопутствующие продукты и услуги. Elementary Cloud, представляющее коммерческое размещение платформы, остается безопасным и бескомпромиссным. Пакет Elementary dbt, обеспечивающий возможности интеграции данных, также не пострадал. Кроме того, все остальные версии инструмента CLI до версии 0.23.3 были проверены на чистоту и безопасность в использовании. Это различие имеет решающее значение для пользователей, пытающихся определить степень влияния на их собственные операции.
После инцидента команда разработчиков выпустила критическое предупреждение для всех пострадавших пользователей. Пользователи, которые установили версию 0.23.3 или извлекли и запустили затронутый образ Docker из своих реестров, должны немедленно предположить, что любые учетные данные и конфиденциальная информация, доступные в их среде во время выполнения, потенциально подвергаются воздействию злоумышленников. Сюда входят не только учетные данные, хранящиеся в файлах конфигурации и переменных среды, но также любые материалы аутентификации, которые могут быть временно загружены в память во время выполнения пакета.
Этот инцидент подчеркивает неотъемлемые риски, присутствующие в цепочке поставок программного обеспечения с открытым исходным кодом, и возможность злоумышленников скомпрометировать широко используемые пакеты. С более чем 1 миллионом загрузок в месяц, element-data представляет собой ценную цель со значительным охватом всего сообщества пользователей. Атака показывает, что даже популярные и хорошо поддерживаемые проекты могут стать жертвой изощренных кампаний по краже учетных данных, особенно когда злоумышленники могут выявить и использовать уязвимости в базовой инфраструктуре учетных записей, используемой командами разработчиков.
Исследователи в области безопасности и отраслевые эксперты подчеркивают важность внедрения многофакторной аутентификации, ограничения доступа к конфиденциальным ключам подписи и ведения строгих журналов аудита для всех выпусков пакетов. Этот инцидент служит напоминанием о том, что безопасность с открытым исходным кодом требует комплексного подхода, который выходит за рамки проверки кода и сканирования уязвимостей и включает в себя усиление инфраструктуры, контроль доступа и возможности реагирования на инциденты.
Пользователям, пострадавшим от этого инцидента, рекомендуется принять незамедлительные меры для снижения потенциального риска. Это включает в себя замену всех учетных данных, которые присутствовали в среде, где был выполнен вредоносный пакет, включая ключи API, токены аутентификации, ключи SSH и пароли базы данных. Кроме того, пользователям следует проверять свои системы на предмет любых попыток несанкционированного доступа или подозрительной активности, которые могут указывать на то, что злоумышленники использовали украденные учетные данные для получения дальнейшего доступа к внутренним системам или подключенным службам.
Ответ команды element-data получил высокую оценку сообщества безопасности за прозрачность и быстрые действия по выявлению и устранению компрометации. Однако этот инцидент возобновил дискуссии о необходимости более строгих стандартов безопасности для проектов с открытым исходным кодом и платформ, которые их размещают и распространяют. Поскольку индустрия программного обеспечения продолжает в значительной степени полагаться на компоненты с открытым исходным кодом, обеспечение безопасности и целостности этих пакетов становится все более важным для общего состояния цепочки поставок программного обеспечения.
Этот инцидент служит примером важности безопасности цепочки поставок и потенциального воздействия, которое один скомпрометированный пакет может оказать на большую базу пользователей. Организациям, использующим программное обеспечение с открытым исходным кодом, следует рассмотреть возможность внедрения дополнительных мер мониторинга и проверки для обнаружения аномального поведения в своих инструментах, а также поддерживать строгий контроль доступа и методы управления учетными данными, чтобы минимизировать потенциальный ущерб от будущих инцидентов.
Источник: Ars Technica


