Backdoor gevonden in Ruby bibliotheek voor het controleren van sterke wachtwoorden

0
246
Ruby

Een ijverige ontwikkelaar beveiliging praktijken hebben ontdekt een gevaarlijke backdoor in een populaire Ruby bibliotheek voor het controleren van de wachtwoord sterkte van de gebruiker gekozen wachtwoorden.

De kwaadaardige code die zou controleren of de bibliotheek werd gebruikt in een test of productie omgeving. Wanneer in de productie, het zou downloaden en uitvoeren van een tweede lading gedownload van Pastebin.com een tekst hosting portal.

Deze tweede lading zou maken van de werkelijke achterdeur in de apps en websites die gebruikt de bibliotheek-vernoemd strong_password.

Externe commando ‘ s ontvangen via de cookie-bestanden

De backdoor zou sturen elke geïnfecteerde site-URL “smiley.zzz.com.ua” en dan wachten op instructies.

De instructies werden cookie-bestanden, die de backdoor mechanisme zou uitpakken en uitvoeren door middel van een “eval” (uitvoeren) functie.

In principe is dit mechanisme zou hebben toegestaan dat de hacker voor het uitvoeren van code die hij wilde in een app met de backdoored bibliotheek.

De achterdeur mechanisme ontdekt werd door ontwikkelaar Tute Costa tijdens de regelmatige security audits hij voert voor het bijwerken van de afhankelijkheden gebruikt in zijn productie-app.

Wanneer Costa bereikt uit de bibliotheek van de echte eigenaar, ontdekte hij dat de hacker erin geslaagd om het vervangen van de echte ontwikkelaar als de bibliotheek eigenaar op RubyGems, de Ruby taal de belangrijkste package repository.

Backdoored bibliotheek gedownload 547 keer

Hier, de hacker gemaakt van een nieuwe versie voor de strong_password bibliotheek, namelijk versie 0.0.7, met de backdoored code. Volgens RubyGem statistieken, 537 gebruikers gedownload deze kwaadaardige versie.

De kwaadaardige code werd nooit geupload op de bibliotheek GitHub account. Het was alleen verspreid via RubyGems.

Costa aangemelde zowel de bibliotheek en eigenaar van de RubyGems security team over zijn bevindingen. De kwaadaardige versie werd verwijderd uit de RubyGems repo binnen een week van te worden geüpload.

Omdat de strong_password bibliotheek wordt meestal gebruikt op apps en website die beheer gebruiker-accounts, een project dat gebruik maakt van deze bibliotheek moet het uitvoeren van een grondige security audit te detecteren eventuele breuk en diefstal van gegevens van de gebruiker.

Het incident is griezelig vergelijkbaar met één van April dit jaar, toen een hacker backdoored de Bootstrap-Sass Ruby bibliotheek met een bijna identieke cookie-accepteren en eval-running backdoor mechanisme.

Verwante cybersecurity dekking:

Canonieke GitHub account gehackt, Ubuntu broncode safeTor Project fix bug gebruikt voor DDoS-aanvallen op Ui sites voor yearsD-Link te ondergaan security audits voor 10 jaar als onderdeel van het FTC settlementUK ISP-groep namen Mozilla ‘Internet Schurk’ voor het ondersteunen van ‘DNS-over-HTTPS’Croatian overheid gericht door mysterieuze hackersUS wil isoleren van elektriciteitsnetten met ‘retro’ technologie voor het beperken van cyber-aanvallen iOS-ontwikkelaars nog steeds niet in slagen om te bouwen end-to-end encryptie in apps TechRepublicDe beste diefstal van identiteit monitoring diensten voor 2019 CNET

Verwante Onderwerpen:

Open Source

Beveiliging TV

Data Management

CXO

Datacenters