Diriliş saldırılarını önlemek için PYPI blokları süresi dolmuş alan erişimi


Python Paket Dizin (PYPI), saldırganların şifre sıfırlama mekanizmaları aracılığıyla kullanıcı hesaplarını ele geçirmek için süresi dolmuş alanlar satın aldığı sofistike bir tedarik zinciri tehdidi olan etki alanı diriliş saldırılarına karşı korunmak için yeni güvenlik önlemleri uyguladı.

Haziran 2025’in başından beri, platform, son kullanma aşamalarına giren alanlarla ilişkili 1.800’den fazla e -posta adresini proaktif olarak doğrulamamıştır.

Etki alanı diriliş saldırıları, e-posta tabanlı hesap doğrulama sistemlerinde temel bir güvenlik açığından yararlanır. PYPI kullanıcıları hesapları kaydettiklerinde, onaylama bağlantılarını tıklayarak e -posta adreslerini doğrulamaları gerekir.

Platform, bu doğrulanmış e-posta adreslerini, özellikle iki faktörlü kimlik doğrulama (2FA) ile birleştiğinde, hesap sahipliğinin güçlü göstergeleri olarak görür.

Alan adları ödememe nedeniyle süresi dolduğunda saldırı vektörü ortaya çıkar. Kötü niyetli aktörler daha sonra bu süresi dolmuş alan adlarını kaydedebilir, e -posta sunucuları oluşturabilir ve bu alanlarla ilişkili hesaplar için şifre sıfırlaması isteyebilir.

Bu teknik, 2022’de en az bir PYPI projesini etkileyen ve diğer paket ekosistemlerini hedefleyen gerçek dünya etkisini göstermiştir.

Teknik uygulama

PYPI’nin çözümü, etki alanı kayıt durumlarını izleyen hızlı bir hizmet olan DomainR’nin Durum API’sı aracılığıyla etki alanı durum izlemesini kullanır.

Platform, kullanıcı e -posta adresleri için kullanılan tüm alanlarda günlük kontroller gerçekleştirir ve dahili veritabanını geçerli durum bilgileriyle günceller.

Bir etki alanı, ilk son kullanma son kullanma son kullanma işleminden 30 gün sonra (tipik olarak gerçekleşen) itfa süresine girdiğinde PYPI, daha önce onaylanmış e -posta adreslerini o etki alanından otomatik olarak yerine getirir.

Bu zamanlama, alanların yeniden kayıt için kullanılabilir hale gelmeden önce lütuf dönemlerinden geçtiği standart etki alanı son kullanma iş akışlarıyla uyumludur.

Sistem, potansiyel sahiplik transferlerinden önce yenileme zarafeti veya itfa dönemlerinde kalırken alan adlarını yakalamak için tasarlanmış 30 günlük bir aralıkta çalışır.

PYPI, 1.800'den fazla e -posta adresini doğrulamadı
PYPI, 1.800’den fazla e -posta adresini doğrulamadı

Bununla birlikte, PYPI bu yaklaşımın işbirliği yapan partiler arasındaki meşru alan aktarımlarını tespit edemeyeceğini kabul etmektedir.

Nisan 2025’teki ilk uygulamanın ardından, PYPI’nin otomatik izleme sistemi, potansiyel olarak tehlikeye atılan önemli miktarda e -posta adreslerini işledi.

Günlük doğrulama süreci, hem PYPI hesap sahiplerini hem de Python paketlerinin son kullanıcılarını korumaya devam etmektedir.

Güvenlik geliştirmesi, özellikle 1 Ocak 2024’ten sonra faaliyetli hesaplar için uygulanan PYPI’nin 2FA gereksiniminden önce oluşturulan eski hesaplara fayda sağlar.

2FA’ya sahip daha yeni hesaplar, e -posta erişiminin ötesinde ek kimlik doğrulama faktörleri gerektirirken, etki alanı izleme sistemi PYPI’nin tüm kullanıcı tabanında kapsamlı bir koruma sağlar.

PYPI, Gmail gibi yerleşik sağlayıcılar aracılığıyla ikincil doğrulama eklemeleri için özel alanlardan tek doğrulanmış e -posta adresleri olan kullanıcılara tavsiyelerde bulunur.

Bu yedeklilik, birincil alanların beklenmedik bir şekilde sona ermesi durumunda hesap erişiminin mümkün kalmasını sağlar.

Buna ek olarak, kullanıcılar aynı e -posta adreslerini kullanarak tüm hizmetlerde 2FA uygulamalıdır, çünkü saldırganlar etki alanı diriliş kampanyaları sırasında birden fazla platform aracılığıyla hesap kurtarma girişiminde bulunabilirler.

Bu katmanlı güvenlik uygulamaları, PYPI’nin kapsamlı paket deposuna kullanıcı erişilebilirliğini korurken başarılı saldırı vektörlerini önemli ölçüde azaltır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link