Oficialūs SAP npm paketai buvo pažeisti siekiant pavogti kredencialus

Keli oficialūs SAP npm paketai buvo pažeisti dėl, kaip manoma, TeamPCP tiekimo grandinės atakos, kuria siekiama pavogti kredencialus ir autentifikavimo prieigos raktus iš kūrėjų sistemų.

Saugumo tyrinėtojai praneša, kad kompromisas paveikė keturis paketus, kurių versijos dabar nebenaudojamos NPM:

  • @cap-js/sqlite – v2.2.2
  • @cap-js/postgres – v2.2.2
  • @cap-js/db-service – v2.10.1
  • mbt – v1.2.48

Šie paketai palaiko SAP debesų programų programavimo modelį (CAP) ir Cloud MTA, kurie dažniausiai naudojami įmonės kūrime.

vaizdas

Remiantis naujais „Aikido“ ir „Socket“ pranešimais, pažeisti paketai buvo modifikuoti, įtraukiant kenkėjišką „išankstinio diegimo“ scenarijų, kuris automatiškai paleidžiamas įdiegus npm paketą.

Šis scenarijus paleidžia įkroviklį pavadinimu setup.mjs, kuris atsisiunčia „Bun JavaScript“ vykdymo laiką iš „GitHub“ ir naudoja jį labai užtemdytam execution.js naudingajam kroviniui vykdyti.

Naudingoji apkrova yra informacijos vagystė, naudojama įvairiems kredencialams pavogti tiek iš kūrėjų įrenginių, tiek iš CI / CD aplinkos, įskaitant:

  • npm ir GitHub autentifikavimo prieigos raktai
  • SSH raktai ir kūrėjo kredencialai
  • Debesų kredencialai, skirti AWS, Azure ir Google Cloud
  • Kubernetes konfigūracija ir paslaptys
  • CI/CD dujotiekio paslaptys ir aplinkos kintamieji

Kenkėjiška programa taip pat bando išgauti paslaptis tiesiai iš CI bėgiko atminties, panašiai kaip TeamPCP ištraukė kredencialus ankstesnių tiekimo grandinės atakų metu.

„CI bėgikams naudingoji apkrova vykdo įterptąjį Python scenarijų, kuris skaito /proc//maps ir /proc//mem Runner.Worker procesui, kad ištrauktų kiekvieną slaptą atitinkantį „raktą” :{ „value”: „…”, „isSecret”:true} tiesiai iš bėgiko atminties, apeinant visą žurnalo maskavimą, taikomą CI platformos”, – aiškina Socket.

„Šis paslapčių atminties skaitytuvas yra struktūriškai identiškas tam, kuris buvo užfiksuotas Bitwarden ir Checkmarx incidentuose.”

Surinkus duomenis, jie užšifruojami ir įkeliami į viešąsias „GitHub“ saugyklas aukos paskyroje. Šiose saugyklose yra aprašymas „A Mini Shai-Hulud has Appared“, kuris taip pat panašus į eilutę „Shai-Hulud: The Third Coming“, matytą per „Bitwarden“ tiekimo grandinės ataką.

„Github“ atpirkimo sandoriai sukurti su aprašymu
„Github“ atpirkimo sandoriai sukurti su aprašymu „A Mini Shai-Hulud pasirodė“
Šaltinis: Aikido

Kenkėjiška programa taip pat remiasi „GitHub“ atliekamomis paieškomis kaip „mirusio lašo“ mechanizmu, kad būtų galima gauti žetonus ir gauti tolesnę prieigą.

„Kenkėjiška programa ieško šios eilutės „GitHub“ įsipareigojimų ir naudoja atitinkamus patvirtinimo pranešimus kaip žetoną“, – aiškina Aikido.

„Įrašyti pranešimus, atitinkančius OhNoWhatsGoingOnWithGitHub: yra dekoduojami į „GitHub“ prieigos raktus ir tikrinami, ar nėra prieigos prie saugyklos.

Panašiai kaip ir ankstesnėse atakose, įdiegtoje naudingojoje apkrovoje taip pat yra kodas, skirtas savarankiškai plisti į kitus paketus.

Naudodamas pavogtus npm arba GitHub kredencialus, jis bando modifikuoti kitus paketus ir saugyklas, prie kurių gauna prieigą, ir įveda tą patį kenkėjišką kodą, kad toliau plistų.

Tyrėjai susiejo šią ataką su vidutinio pasitikėjimo savimi su TeamPCP grėsmės veikėjais, kurie naudojo panašų kodą ir taktiką ankstesnėse tiekimo grandinės atakose prieš „Trivy“, „Checkmarx“ ir „Bitwarden“.

Nors neaišku, kaip grėsmės veikėjai pakenkė SAP npm paskelbimo procesui, saugos inžinierius Adnanas Khanas praneša, kad NPM prieigos raktas galėjo būti atskleistas per netinkamai sukonfigūruotą CircleCI užduotį.

„BleepingComputer“ susisiekė su SAP, kad sužinotų, kaip buvo pažeisti npm paketai, tačiau paskelbimo metu atsakymo negavo.

straipsnio vaizdas

AI sujungė keturias nulio dienas į vieną išnaudojimą, kuris aplenkė tiek atvaizdavimo įrenginį, tiek OS smėlio dėžes. Ateina naujų išnaudojimų banga.

Autonominio patvirtinimo aukščiausiojo lygio susitikime (gegužės 12 ir 14 d.) pamatysite, kaip autonominis, daug konteksto patvirtinantis patvirtinimas randa tai, kas yra išnaudojama, įrodo, kad valdikliai galioja, ir uždaro taisymo kilpą.

Pretenduokite į savo vietą

Nuoroda į informacijos šaltinį

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Klaipedos miesto naujienos - Miesto naujienos - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Teniso treniruotės - Pranešimai spaudai - Kauno naujienos - Regionų naujienos - Palangos naujienos