Immer mehr Supply-Chain-Attacken auf Open-Source-Projekte

21. August 2019, 14:37
  • security
  • cyberangriff
  • open source
image

Zwei neue Angriffe bekannt. Beide blieben sehr lange Zeit unentdeckt.

Zwei neue Angriffe bekannt. Beide blieben sehr lange Zeit unentdeckt.
Seit einem Jahr lässt sich eine Zunahme von Supply-Chain-Attacken auf Open-Source-Software (OSS) beobachten. Nun sind erneut zwei unterschiedliche Hintertüren entdeckt worden. Diese wurden in rund ein Dutzend Bibliotheken eingebaut, die von hunderttausenden Usern heruntergeladen wurden, wie 'Ars Technica' berichtet.
Der erste Angriff betraf Webmin, ein webbasiertes Verwaltungstool mit mehr als einer Million Installationen. Laut Webmin-Developer Jamie Cameron habe schon im April 2018 jemand den Server kompromittiert, auf dem neue Versionen des Programms entwickelt wurden. Der Angreifer nutzte dann den Zugang, um eine Hintertür zu verteilen, die mehr als 900'000 Mal heruntergeladen wurde.
Die Änderung gab Angreifern die Möglichkeit, einen Befehl über eine spezielle URL zu senden, den ein infizierter Webmin-Server dann mit Root-Rechten ausführen würde. Webmin berichtete auf seiner Website über den Exploit und die Gegenmassnahmen.
Als nächstes wurde gemäss 'Ars Technica' des Entwicklers Jan Dintel erlaubte die Hintertür Angreifern, vorab ausgewählte Anmeldeinformationen zu verwenden, um Befehle ihrer Wahl auf infizierten Servern auszuführen und sensible Daten abzugreifen.
Die Serie der Attacken begann im Oktober 2018 mit Angriffen auf das OSS-Projekt des VestaCP Control Panel Interface und ein PyPI-Package namens "Colourama". Es folgten eine Hintertür bei "Event-stream", einer Code-Bibliothek mit rund zwei Millionen Downloads, sowie Attacken auf die RubyGems-Bibliotheken "Bootstrap-sass" und "Strong_password".
Nur ein vollständiger Rebuild hilft
"Die jüngsten Entdeckungen machen deutlich, dass diese Probleme immer häufiger auftreten und sich das Sicherheitsumfeld bei der Veröffentlichung und Verwaltung von OSS-Paketen nicht schnell genug verbessert", sagte HD Moore, Vice President für Forschung und Entwicklung bei Atredis Partners, gegenüber "Ars Technica".
Open-Source-Angriffe könnten grosse Auswirkungen haben, da sie sich auf leistungsstarke Server auswirken, die beispielsweise für die Zustellung von E-Mails und die Bereitstellung von Websites verwendet werden. Sobald ein Server eine Backdoor-App installiert hat, hilft lediglich ein vollständiger Rebuild.
"Ohne eine saubere Neuinstallation des Betriebssystems und der Anwendung sowie einem Schlüssel- und Berechtigungswechsel besteht ein erhebliches Risiko, dass das System weiterhin kompromittiert bleibt", erklärte Kenn White, Direktor des Projekts Open Crypto Audit, der US-Website. (paz)

Loading

Mehr zum Thema

image

Ransomware-Gruppen im Darknet

Die schrittweise Veröffentlichung von gestohlenen Datensätzen im Darknet gehört zum Standardrepertoire jeder grösseren Ransomware-Gruppe. Kommt das Opfer den Forderungen der Cyberkriminellen nicht fristgerecht nach, werden dessen Informationen dort zugänglich veröffentlicht.

image

Ransomware-Bande Conti gibts nicht mehr

Die Bande griff die Universität Neuenburg oder den Storenbauer Griesser an. Aber zu früh freuen sollte man sich über den "Rücktritt" nicht, die Kriminellen haben noch ein Ass im Ärmel.

publiziert am 20.5.2022
image

Online-Ads: Nutzer-Daten werden Milliarden Mal pro Tag verarbeitet

Eigentlich weiss man es: Beim Besuch einer Website werden eine Menge Informationen verfolgt und geteilt. Ein Bericht verdeutlicht nun, wie häufig dies geschieht und stellt die Frage: Ist das legal?

publiziert am 20.5.2022
image

Hacker nehmen VMware- und F5-Sicherheitslücken aufs Korn

Die US-Cyberbehörde CISA warnt, dass die kürzlich bekannt gewordenen Lücken aktiv angegriffen werden, vermutlich von staatlich unterstützten Gruppierungen.

publiziert am 19.5.2022