Microsoft снова "успешно справилась" с захватом зависимостей

Discussion in 'Мировые новости. Обсуждения.' started by alexzir, 29 Jun 2021.

  1. alexzir

    alexzir Elder - Старейшина

    Joined:
    29 Oct 2019
    Messages:
    984
    Likes Received:
    2,391
    Reputations:
    25
    Microsoft снова была успешно поражена атакой захвата зависимостей.

    Ранее, как впервые сообщил BleepingComputer, исследователь этично взломал более 35 крупных технологических фирм, включая Microsoft, используя уязвимость, называемую «путаницей зависимости».

    В этом месяце другой исследователь обнаружил, что внутренняя зависимость npm используется проектом с открытым исходным кодом.

    После публикации общедоступной зависимости с тем же именем он начал получать сообщения с серверов Microsoft.

    Захвачена таинственная зависимость «swift-search»

    На прошлой неделе исследователь Рикардо Ирамар душ Сантос проверял пакет с открытым исходным кодом SymphonyElectron на наличие ошибок, когда он наткнулся на загадочную зависимость, используемую пакетом.

    Эта зависимость называлась «быстрый поиск», но этот пакет отсутствовал в открытом реестре npmjs.com.
    [​IMG]
    Осознав это, дос Сантос зарегистрировал пакет с тем же именем в реестре npm со своим пользовательским кодом (показанным ниже в этой статье).

    Прежние статьи BleepingComputer о путанице зависимостей объясняют, что этот термин представляет собой неотъемлемую слабость различных менеджеров репозитория с открытым исходным кодом, когда речь идет о получении зависимостей, указанных для пакета программного обеспечения.

    Если проект использует частную, внутренне созданную зависимость и зависимость с тем же именем также существует в публичном репозитории, это создаст «путаницу» для инструментов разработки относительно того, на какую зависимость ссылаются.

    Таким образом, общедоступная зависимость с тем же именем будет втягиваться в среду разработки вместо предполагаемой частной зависимости.

    Таким образом, «dependency confusion» или hijacking attacks позволяют злоумышленникам вводить свой вредоносный код во внутреннее приложение при автоматизированной атаке на цепочку поставок.

    В марте этого года злоумышленники использовали эту технику, чтобы нацеливаться на известные компании с вредоносным кодом, расширяя масштабы этой слабости за пределы доброкачественных исследований багов.

    Фальшивая версия пакета «swift-search», опубликованного dos Santos 'в рамках этого исследования, давно удалена из публичного реестра npm.

    Тем не менее, как исследователь безопасности Sonatype, я смог получить версию из автоматизированных систем обнаружения вредоносных программ Sonatype, где она была помечена как «вредоносная» с апреля 2021 года:
    [​IMG]
    Код, содержащийся в пакете dos Santos, обращается к чувствительным параметрам из системы, уязвимой для путаницы зависимостей, и загружает их на PoC-сервер исследователя.

    Эти поля и файлы включают:
    1. System hostname and account username
    2. Environment variables (env)
    3. OS name and version information
    4. System's public IP address (IPv4 or IPv6)
    5. /etc/hosts file
    6. /etc/passwd file
    7. /etc/shadow file
    Взломанный сервер игр Microsoft Halo отвечает

    В течение нескольких часов после публикации пакета в реестре npm исследователь заметил получение ping-back с серверов Microsoft.

    "DNS-запросы поступали с 13.66.137.90, который является DNS-сервером Microsoft, и после этого запрос POST от 51.141.173.203, который также является IP-адресом от Microsoft (Великобритания)", - объясняет дос Сантос в своем блоге.

    Исследователь утверждает, что обращение к https ://51.141.173.203 предоставило ему SSL-сертификат, в котором в качестве организации указана Microsoft, а в поле Common Name (CN) - * .test.svc.halowaypoint.com.

    Домен halowaypoint.com представляет серию видеоигр Halo, изданную студией Xbox Game Studios от Microsoft.

    Это также подтвердило подозрения исследователя в том, что сервер Microsoft был успешно поражен его атакой захвата зависимости, и исследователь связался с Microsoft.

    Некоторые данные, возвращенные с сервера Microsoft, включали имя пользователя системы, пути к средам разработки приложений, различные идентификаторы и т.д.

    Хотя, как показано в коде выше, исследователь попытался также получить доступ к конфиденциальным системным файлам, включая :/etc/passwd и/etc/shadow.
    Как подтверждено BleepingComputer, в сертификатах SSL, представленных в halowaypoint.com поддоменах, корпорация Майкрософт указана в качестве организации, за которой она стоит, а в записях WHOIS для 51.141.173.203 также указана корпорация Майкрософт в качестве ответственной организации.
    [​IMG]
    Subdomains of *.halowaypoint.com Microsoft, указанный в SSL-сертификате

    Тем не менее, мы не смогли найти запись обратного просмотра, непосредственно связывающую IP-адрес 51.141.173.203 с доменом Microsoft или SSL-сертификатом, что указывает на то, что IP, возможно, был переведен в автономный режим после отчета исследователя.

    BleepingComputer обратился к Microsoft за комментариями, и нам сказали:

    «Мы исследовали и определили, что основная проблема уже была решена до отчета», - сказал представитель Microsoft изданию BleepingComputer.

    Кроме того, компания заявляет, что в этом отчете содержится ссылка на краткую проблему, возникшую в результате стороннего изменения, и нет никаких признаков влияния на клиента.

    За последний год атаки на репозитории с открытым исходным кодом, включая npm, PyPI и RubyGems, показали устойчивый рост.

    Теперь, с путаницей зависимостей и акторами, активно публикующими тысячи пакетов подражания этим экосистемам, возникла дополнительная проблема для организаций и мейнтейнеров репозитариев, чтобы обуздать вредоносную деятельность.

    Источник: https://www.bleepingcomputer.com/ne...ccessfully-hit-by-dependency-hijacking-again/
     
    Spinus, Baskin-Robbins and Suicide like this.
Loading...