GitHub Token Sızıntısı Python’un Temel Depolarını Potansiyel Saldırılara Açık Hale Getiriyor


15 Temmuz 2024Haber odasıTedarik Zinciri Saldırısı / Siber Tehdit

GitHub Token Sızıntısı

Siber güvenlik araştırmacıları, Python dilinin GitHub depolarına, Python Paket Endeksi’ne (PyPI) ve Python Yazılım Vakfı’nın (PSF) depolarına üst düzey erişim sağlayabilecek, yanlışlıkla sızdırılmış bir GitHub belirteci keşfettiklerini söyledi.

GitHub Personal Access Token’ı bulan JFrog, sırrın Docker Hub’da barındırılan herkese açık bir Docker konteynerinde sızdırıldığını söyledi.

Yazılım tedarik zinciri güvenlik şirketi, “Bu durum istisnai bir durumdu çünkü yanlış ellere geçmesi durumunda ortaya çıkabilecek olası sonuçları abartmak zordur. Kötü amaçlı kodlar PyPI paketlerine (tüm Python paketlerini kötü amaçlı olanlarla değiştirmeyi düşünün) ve hatta Python dilinin kendisine bile enjekte edilebilirdi” dedi.

Bir saldırgan, Python programlama dilinin çekirdeğiyle veya PyPI paket yöneticisiyle ilişkili kaynak kodunu zehirleyerek büyük ölçekli bir tedarik zinciri saldırısı düzenlemek için yönetici erişimini varsayımsal olarak silahlandırabilirdi.

Siber güvenlik

JFrog, kimlik doğrulama belirtecinin bir Docker konteynerinin içinde, yanlışlıkla temizlenmemiş derlenmiş bir Python dosyasında (“build.cpython-311.pyc”) bulunduğunu belirtti.

28 Haziran 2024’te sorumlu bir açıklama yapılmasının ardından, PyPI Admin Ee Durbin’e bağlı GitHub hesabı için verilen token derhal iptal edildi. Sırrın vahşi doğada istismar edildiğine dair bir kanıt yok.

PyPI, token’ın 3 Mart 2023’ten önce bir tarihte çıkarıldığını ve güvenlik kayıtlarının 90 günden sonra ulaşılamaması nedeniyle kesin tarihin bilinmediğini belirtti.

Durbin, “cabotage-app5’i yerel olarak geliştirirken, kod tabanının derleme kısmında çalışırken, sürekli olarak GitHub API hız sınırlarıyla karşılaşıyordum” şeklinde açıklama yaptı.

“Bu oran sınırlamaları anonim erişim için geçerlidir. Üretimde sistem bir GitHub Uygulaması olarak yapılandırılırken, yerel dosyalarımı bir localhost GitHub Uygulaması yapılandırmak yerine tembellik ederek kendi erişim belirtecimi içerecek şekilde değiştirdim. Bu değişikliklerin uzaktan yapılması asla amaçlanmamıştı.”

Açıklama, Checkmarx’ın PyPI’da kurbanların izni veya bilgisi olmadan hassas bilgileri bir Telegram botuna sızdırmak için tasarlanmış bir dizi kötü amaçlı paketi ortaya çıkarmasının ardından geldi.

Siber güvenlik

Söz konusu paketler (testbrojct2, proxyfullscraper, proxyalhttp ve proxyfullscrapers) tehlikeye atılan sistemi tarayarak .py, .php, .zip, .png, .jpg ve .jpeg gibi uzantılarla eşleşen dosyaları arıyor.

Checkmarx araştırmacısı Yehuda Gelb, “Telegram botu, Irak merkezli çok sayıda siber suç operasyonuyla bağlantılı” dedi ve botun mesaj geçmişinin 2022’ye kadar uzandığını belirtti.

“Bot aynı zamanda sosyal medya manipülasyon hizmetleri sunan bir yeraltı pazar yeri olarak da işlev görüyor. Finansal hırsızlıkla ilişkilendirildi ve kurbanların verilerini sızdırarak onları istismar ediyor.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link