Revival Hijack: Как злоумышленники эксплуатируют удаленные пакеты PyPI

CyberSecureFox

Исследователи компании JFrog обнаружили новый вектор атаки на экосистему Python Package Index (PyPI), получивший название Revival Hijack. Эта техника позволяет злоумышленникам регистрировать новые проекты с именами ранее удаленных пакетов, что открывает широкие возможности для проведения атак на цепочки поставок.

Механизм работы Revival Hijack

Уязвимость основана на особенности функционирования PyPI: после удаления пакета его имя становится доступным для повторной регистрации. Это создает потенциальную угрозу, так как злоумышленники могут воспользоваться репутацией и популярностью удаленного пакета для распространения вредоносного кода.

По данным JFrog, более 22 000 пакетов в PyPI уже уязвимы для Revival Hijack. Учитывая, что в среднем ежемесячно удаляется около 309 пакетов, угроза продолжает расти.

Реальный пример эксплуатации

Исследователи приводят конкретный случай успешной атаки с использованием Revival Hijack. Пакет pingdomv3 был удален из PyPI 30 марта 2024 года. В тот же день злоумышленники перехватили его имя и опубликовали обновление, содержащее обфусцированный Python-троян, нацеленный на CI/CD-среду Jenkins.

Масштаб проблемы и потенциальные последствия

Для оценки масштаба угрозы специалисты JFrog провели эксперимент, зарегистрировав новые проекты с именами наиболее популярных удаленных пакетов. За три месяца эти «пустые» пакеты были загружены почти 200 000 раз, что демонстрирует потенциальный охват вредоносной кампании с использованием Revival Hijack.

Рекомендации по защите

Эксперты по кибербезопасности рекомендуют следующие меры для минимизации рисков, связанных с Revival Hijack:

  • Использовать pinning пакетов для фиксации определенных, проверенных версий
  • Регулярно проводить аудит содержимого используемых пакетов
  • Внедрить системы проверки целостности пакетов
  • Отслеживать смену владельцев и нетипичную активность обновлений пакетов

Revival Hijack представляет собой серьезную угрозу для безопасности экосистемы Python. Разработчикам и организациям необходимо проявлять повышенную бдительность при работе с пакетами PyPI и внедрять комплексные меры защиты для предотвращения потенциальных атак на цепочки поставок. Постоянный мониторинг и своевременное реагирование на новые угрозы остаются ключевыми факторами в обеспечении кибербезопасности современных программных проектов.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.