聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

本周,GitHub 披露了于10月至本月期间发现并修复的两个位于 npm 注册表中的漏洞。第一个漏洞可导致攻击者在 npmjs.com 的 “replica” 服务器上暴露npm 私有库的名称,第二个漏洞可导致攻击者在未授权情况下发布任意已有 npm 包的新版本。这两个漏洞暴露了开源软件供应链的软肋。

第一个漏洞位于 “reloica” 服务器上,该服务器主要供第三方服务使用;第二个漏洞是由授权检查不当造成的。

01

Npm 私有包名称遭泄露

GitHub 指出,第一个漏洞是 npmjs 复制服务器上的数据泄露漏洞,是由“常规维护“问题造成的。泄露发生在维护窗口期间,被泄露的数据是npm私有包的名称,而非这些私有包的内容。

GitHub 的首席安全官 Mike Hanley 在博客文章中表示,“在维护 驱动replicate.npmjs.com 上公共 npm 拷贝的数据库期间,创建的记录可暴露私有包的名称。由于公共变更内容中发布的记录,它可导致replicate.npmjs.com 的消费者识别出私有包的名称。其它任何信息如这些私有包的内容,在任何时候都无法访问。“

值得注意的是,虽然私有包的内容未被暴露,但了解私有包的名称就足以使威胁行动者以自动化方式执行针对性依赖混淆和 typosquatting 攻击,这一情况曾经多次发生。

导致数据泄露的是在10月20日前创建的看似 “@owner/package” 的域内npm私有库。GitHub 指出,这类库的名称是在“协调世界时 (UTC) 10月21日13:12:10 至10月29日 15:51:00 期间“被泄露的。

GitHub 在10月26日发现了此次数据泄露事件,截至29日,所有包含私有包名称的记录均已从 npm 的拷贝数据库中删除。尽管如此,GitHub 仍然提醒称 replicate.npmjs.com 服务由第三方消费,因此第三方可能复制了这些数据或者“可能复制了别处的数据“。

为阻止此类问题再次发生,GitHub 已经更改了生成公开拷贝数据库的流程,应该能够消除再次泄露私有包名称的隐患。

02

未授权发布新版本

此次GitHub 还披露了一个严重漏洞,可“使攻击者在未经正确授权的情况下利用某个账户发布任意已有 npm 包的新版本“。该漏洞是因为授权检查不当以及多种负责处理npm注册表请求的微服务之间的数据验证不当造成的。

Hanley 指出,“在这个架构中,授权服务基于在请求URL路径中传递的信息,正确地验证了包的用户授权。然而,执行对注册表数据底层更新的服务负责判断基于已上传包文件的内容,应该发布哪个包。这种差异造成一种可能性:本来发布已有包新版本的请求授权给了某个包但实际上是由另外一个包执行的,从而可能造成未授权的新版本发布。我们通过同时确保发布服务和授权服务的一致性缓解了这个问题,确保授权和发布使用的包是一样的。“

这两个漏洞是由研究员 Kajetan Grzybowski 和 Maciej Piechota 通过 GitHub 的安全漏洞奖励计划报告的。

截至目前似乎并未出现漏洞遭利用的证据。该漏洞存在于npm 注册表中。GitHub 表示,存在的时间范围超过了遥测数据能够判断是否遭恶意利用的范围,不过指出至少从2020年9月起,该漏洞并未见遭恶意利用,“我们迅速验证了漏洞报告,开展事件响应流程,并在收到报告的6个小时内修复了该漏洞”。

03

从2022年起要求双因素认证

不久前,多款热门的 npm 库 “ua-parser-js”、”coa”和 “rc” 遭劫持,用于旨在通过木马和密币挖矿机感染开源软件客户的攻击活动中。

这些攻击被指因攻陷这些npm库的维护人员账户而引发。这些流行库的维护人员并未对帐户启用双因素认证机制。设法劫持维护人员账户的攻击者可以发布这些合法包的新版本并在其中植入恶意软件。

为此,为了避免类似事件再次频发,GitHub 计划将在2022年第一季度的某个时候要求 npm 维护人员启用双因素认证机制。


推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

对话奇安信代码安全丨十年砥砺前行  迎来软件供应链安全的风口

“木马源”攻击影响多数编程语言的编译器,将在软件供应链攻击中发挥巨大作用

GitHub 在 “tar” 和 npm CLI 中发现7个高危的代码执行漏洞

流行的 NPM 包依赖关系中存在远程代码执行缺陷

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

Npm 恶意包试图窃取 Discord 敏感信息和浏览器文件

微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制

找到软件供应链的薄弱链条

GitHub谈软件供应链安全及其重要性

揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司

开源软件漏洞安全风险分析

开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析

集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等

限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市

热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码

GitKraken漏洞可用于盗取源代码,四大代码托管平台撤销SSH密钥

因服务器配置不当,热门直播平台 Twitch 的125GB 数据和源代码被泄露

彪马PUMA源代码被盗,称客户数据不受影响

原文链接

https://www.bleepingcomputer.com/news/security/npm-fixes-private-package-names-leak-serious-authorization-bug/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

NPM 修复两个严重漏洞但无法确认是否已遭在野利用,可触发开源软件供应链攻击...相关推荐

  1. 谷歌修复已遭在野利用的两个 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 北京时间本周二,谷歌发布了 Chrome web 浏览器的安全更新,共解决了11个安全漏洞,其中2个已遭在野利用. 这两个漏洞的编号是 CVE- ...

  2. 尽快更新!Chrome 修复两个已遭在野利用的 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今年9月末,谷歌紧急推出 Chrome 浏览器修复方案,其中包括修复了已遭利用的两个0day,称为该公司在9月修复的第四枚和第五枚0day. 这 ...

  3. 谷歌紧急修复已遭在野利用的0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 摘要 谷歌发布 Windows.Mac 和 Linux 版本的 Chrome 100.0.4896.127,修复已遭利用的高危0day漏洞(CV ...

  4. 谷歌紧急修复已遭在野利用的高危 V8 0day (CVE-2021-4102)

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌为 Windows.Mac 和 Linux 系统发布 Chrome 96.0.4664.110 版本,修复一个已遭在野利用的位于V8 Jav ...

  5. 谷歌紧急修复已遭在野利用的Chrome 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌发布适用于 Windows.Mac 和 Linux 系统的Chrome 94.0.4606.61 版本,紧急修复已遭在野利用的高危0day. ...

  6. 苹果修复已遭在野利用的 iOS 和 macOS 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今日,苹果发布安全更新,修复了一个新0day (CVE-2021-30869).谷歌安全团队指出该漏洞已遭在野利用,可攻陷用户设备,位于现代苹果 ...

  7. 速修复!CISA警告称 Zoho 服务器0day已遭在野利用

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 美国网络安全和基础设施安全局 (CISA) 督促组织机构应用 Zoho ManageEngine 服务器的最新安全更新,修复已遭在野利用一周多的 ...

  8. 苹果紧急修复三枚已遭在野利用的 iOS 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 苹果公司发布安全 iOS 的安全更新,修复了遭在野利用的三个 0day 漏洞.这些漏洞是由一名匿名研究员报告的. 在这三个漏洞中,其中 ...

  9. 安卓修复已遭在野利用的内核 0day 漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌安卓在2021年11月安全更新共修复了39个漏洞,其中18个位于框架和系统组件中,18个位于内核和供应商组件中. 安卓安全更新修复了一个0d ...

最新文章

  1. python3.8安装教程-二、Python2.7的安装并与Python3.8共存
  2. 在应用程序中加入.net脚本
  3. 用matlab做一个有刻度的网格,已知45个点X Y Z的坐标值已知,如何用matlab画出网格图,另外每个小方格里带颜色 - 程序语言 - 小木虫 - 学术 科研 互动社区...
  4. 套接口学习(一)实现
  5. spring配置主库从库_spring下的数据库主从分离(下)
  6. 通用即插即用监视器驱动下载_电脑设备驱动程序有问题,教你3招,快速修复...
  7. 6内置数据结构_set
  8. OpenCV计算机视觉实战(Python版)_006边缘检测
  9. git 源代码自动检查_除了GitHub,你还知道那些免费源代码托管网站?
  10. input输入格式转换插件-Vanilla Masker
  11. 概率论:p(x|theta)和p(x;theta)的区别
  12. vs2008 jquery 智能提示
  13. ubuntu查看eps软件
  14. 【转】一文带你了解800万像素车载摄像头
  15. 还在苦恼如何查看微信共同好友吗?用Python轻松搞定
  16. 《青山翠影》伍 现实的拷问 | 一错又错
  17. 2018 Android 框架汇总(转)
  18. 什么是Virtual Dom
  19. 如何使用纯 CSS 制作四子连珠游戏
  20. squid回源延迟读

热门文章

  1. 【CuteJavaScript】Angular6入门项目(1.构建项目和创建路由)
  2. ACM ICPC 2011-2012 Northeastern European Regional Contest(NEERC)B Binary Encoding
  3. Mobius反演定理-BZOJ2154
  4. 任丽萍跟我赌200块钱的
  5. SQL Server 默认跟踪 -- 捕获事件详解
  6. 暴雪战网客户端上使用的那些开源库!
  7. SQL基本操作(三):存储过程和触发器
  8. 测试一下你对IP地址的掌握水平
  9. python excel处理模块_Python(00):openpyxl模块处理Excel文件
  10. 485通讯的校验和_RS485通讯如何实现三菱PLC对三菱变频器的控制?