15年前的Python漏洞构成供应链威胁

一颗小胡椒2022-09-29 22:38:20

根据Trellix的最新研究,一个存在15年之久的Python漏洞仍未在数十万个开源存储库中修复,这引起人们了对供应链风险的担忧。

Trellix高级研究中心的漏洞研究员Kasimir Shulz在研究另一个不相关的漏洞时,重新发现了影响Python的tarfile模块的目录遍历漏洞。他在周三的一篇博客文章中详细介绍了从未正确修补过的CVE-2007-4559,强调攻击者非常容易利用该漏洞。

对已知漏洞或“N-day”的进一步分析带来更紧迫的潜在供应链问题。Python是一种广泛使用的开源编程语言,之前曾在供应链攻击中成为威胁参与者的目标,其中包括5月份在 “ctx Python”库中发现恶意代码的事件。

如果该漏洞被利用,Python漏洞将使攻击者能够覆盖文件,这可能导致对Windows、Linux和Docker的系统访问。Netflix、AWS和Facebook等大公司也在从使用易受攻击的tarfile模块的库中提取数据。Shulz在他的研究中指出,最初的CVE得分为6.8。然而,Trellix研究证实,在大多数情况下,攻击者可以获得代码执行,从而使这个Python漏洞更加严重。

此外,Trellix的首席工程师兼漏洞研究主管Doug McKee告诉TechTarget,远程访问攻击的可能性取决于每个单独的应用程序。Trellix从其研究中发现12%的tarfile漏洞存在于Web 空间中,因此对于这个百分比,远程访问的可能性很大。然而,17%的漏洞是在人工智能和机器学习领域发现的,这需要社会工程技术。

在视频演示中,Trellix 展示了攻击者如何利用Python漏洞在Spyder IDE(一个用于Python编程的开源开发环境)上远程执行代码。通过使用Universal Radio Hacker(一种用于无线协议分析的开源工具),Trellix研究人员能够利用Spyder中易受攻击的tarfile模块并实施多项恶意操作以完全破坏测试环境。

Shulz在他的报告中写道:“正如我们在上面所展示的,这个漏洞非常容易被利用,几乎不需要了解复杂的安全主题。由于这一事实以及该漏洞的普遍存在,Python的tarfile模块已成为巨大供应链问题,威胁着全球基础设施。”

CVE-2007-4559的历史

15年前,当它被分配CVE时,Python软件基金会 (PSF) 在官方文档中包含了安全警告,但最终决定不修补该漏洞,因为“没有已知或可能的实际利用”。McKee告诉TechTarget,在Shulz报告他的发现后,他立即联系了PSF。根据McKee的说法,PSF保持其最初的立场,没有计划修复该问题,并将责任推给开发人员。

TechTarget联系了PSF的一名成员,但该组织在本文发表时没有发表任何评论。

虽然针对漏洞发出警告是正确的步骤,但McKee表示这不是完整的解决方案。他指出,Python的问题在过去15年中呈指数级恶化。当Trellix谷歌搜索“如何在Python中提取tarfile”时,研究人员发现所有教程都是错误的。

McKee称:“他们在编程时可能没有考虑目录遍历攻击。如果你是一名中级开发人员并且不知道如何去做,那么你会去谷歌搜索并得到错误的答案。”

在周三的另一篇博客文章中,Trellix漏洞研究员Charles McFarland扩展了该Python漏洞的潜在攻击范围。由于易受攻击的存储库的数据量异常庞大,Trellix联系了GitHub以获得额外的访问权限,结果发现包含超过500,000个使用tarfile包的GitHub存储库。研究人员发现,超过300,000个存储库(即61%)容易受到攻击。

McFarland指出,部分问题在于,虽然已经引入了新的机器学习工具来识别易受攻击的软件代码,例如GitHub Copilot,但这些工具只能到此为止。

McFarland在博客中写道:“在数据科学界也流行一句俗语,‘垃圾输入垃圾输出’。使用tarfile.extract()或tarfile.extractall()的300,000个错误实例,这些机器学习工具正在学习不安全地做事。这不是因为该工具的任何错误,而是从它从其他人那里学到的事实。”

TechTarget联系微软征求意见,但截至发稿时,这家软件巨头并未发表任何声明。

Trellix为供应商发布了检测工具,目前为11,000个存储库提供了补丁。

McFarland称:“虽然我们将修复尽可能多的存储库,但我们无法解决整体问题。我们发现的易受攻击的存储库的数量引出一个问题,还有哪些其他N天漏洞潜伏在OSS [开源软件] 中多年未被发现或被忽略。”

python供应链
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,国家信息安全漏洞库(CNNVD)收到关于roels、req-tools和dark-magic三个Python第三方恶意库情况的报送。这三个库分别部署在Python官方的第三方库下载网站(https://pypi.org)上,当用户安装使用上述Python第三方库时可能被安装恶意程序。
近日,国家信息安全漏洞库(CNNVD)收到关于roels、req-tools和dark-magic三个Python第三方恶意库情况的报送。这三个库分别部署在Python官方的第三方库下载网站(https://pypi.org)上,当用户安装使用上述Python第三方库时可能被安装恶意程序。
然而,Trellix研究证实,在大多数情况下,攻击者可以获得代码执行,从而使这个Python漏洞更加严重。他指出,Python的问题在过去15年中呈指数级恶化。由于易受攻击的存储库的数据量异常庞大,Trellix联系了GitHub以获得额外的访问权限,结果发现包含超过500,000个使用tarfile包的GitHub存储库。TechTarget联系微软征求意见,但截至发稿时,这家软件巨头并未发表任何声明。Trellix为供应商发布了检测工具,目前为11,000个存储库提供了补丁。
一个被追踪为 WASP 的攻击者使用 WASP Stealer 针对 Python 开发人员,对其进行持续的供应链攻击。
近日,有安全研究人员披露称,持续的供应链攻击一直利用恶意Python包分发名为W4SP Stealer的恶意软件。截止目前,已有数百名受害者落中招。安全研究人员分析称,此次攻击活动与网络犯罪有关,在披露的信息中还指出,标记了Python包索引 上发布的 30 个不同模块,这些模块旨在以看似良性的包为幌子传播恶意代码。此外,这次攻击只是针对软件供应链的最新威胁,不同的使用了隐写术来提取隐藏在Imgur上托管图像文件中的多个恶意软件负载。
35万个项目受到影响通过分析影响,Trellix 研究人员发现该漏洞存在于数千个开源和闭源软件项目中。对其余存储库运行自动检查将受影响的项目数量增加到 65%,这表明存在广泛的问题。然而,这个小样本集仅作为估算 GitHub 上所有受影响的存储库的基准。稍后,它们将通过拉取请求添加到主项目中。
网络安全研究人员在 Python 包索引(PyPI)仓库中识别出116个恶意软件包,旨在通过定制后门程序感染 Windows 和 Linux 系统。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件供应链管理公司Sonatype发布的一份最新报告显示,涉及恶意第三方组件的供应链攻击数量在过去一年增加了633%,目前已知的案例超过8.8万起。Sonatype的监测数据显示,截至2022年8月,固定版本Log4j的采用率约为65%。截至去年年底,Sonatype追踪了大约1.2万起已知的恶意供应链攻击事件,现在这一数字已超过8.8万起,同比增长633%。
开源生态“投毒”攻击是指攻击者利用软件供应商与最终用户之间的信任关系,在合法软件的开发、传播和升级过程中进行劫持或篡改,从而达到非法目的的攻击类型。
一颗小胡椒
暂无描述