Backdoor trovato in libreria Ruby per il controllo delle password complesse

0
150
Ruby

Un diligente sviluppatore di procedure di sicurezza hanno scoperto una pericolosa backdoor in una famosa libreria Ruby per verificare la robustezza della password dell’utente, della password scelta.

Il codice malevolo sarebbe verificare se la biblioteca è stato usato in un test o dell’ambiente di produzione. Una volta in produzione, sarebbe scaricare ed eseguire un secondo payload scaricato da Pastebin.com un testo di hosting del portale.

Questo secondo payload vorresti creare la backdoor in applicazioni e siti web che hanno utilizzato la libreria-il nome strong_password.

Remoto i comandi ricevuti via i file cookie

Il backdoor di inviare ogni infetti URL del sito di “smiley.zzz.com.ua” e quindi in attesa di istruzioni.

Le istruzioni erano file di cookie, che la backdoor meccanismo di decomprimere ed eseguire attraverso un “eval” (execute) funzione.

Fondamentalmente, questo meccanismo avrebbe consentito l’hacker per eseguire il codice ha voluto all’interno di un’app con la backdoored biblioteca.

Il backdoor meccanismo è stato scoperto da sviluppatore Tute Costa, durante i regolari controlli di sicurezza si esibisce prima di aggiornare le dipendenze utilizzato all’interno della sua produzione app.

Quando Costa ha raggiunto alla biblioteca reale proprietario dell’, ha scoperto che l’hacker è riuscito a sostituire i veri sviluppatori, in quanto il proprietario su RubyGems, il linguaggio Ruby principali repository di pacchetti.

Backdoored biblioteca scaricato 547 volte

Qui, l’hacker ha creato una nuova versione per il strong_password biblioteca, vale a dire la versione 0.0.7, contenente il backdoored codice. Secondo RubyGem statistiche, 537 utenti che hanno scaricato questo dannoso versione.

Il codice malevolo non è mai stato caricato in biblioteca account di GitHub. E ‘ stato distribuito solo attraverso RubyGems.

Costa notificato sia per la biblioteca del proprietario e la RubyGems team di sicurezza sulla sua ricerca. I maligni versione è stata rimossa dal RubyGems repo all’interno di una settimana di essere caricato.

Perché il strong_password biblioteca è di solito utilizzato su app e un sito web di gestire gli account utente, qualsiasi progetto che utilizza questa libreria deve eseguire un accurato controllo di protezione per rilevare eventuali violazioni e il furto dei dati dell’utente.

L’incidente è stranamente simile a uno da aprile di quest’anno, quando un hacker backdoored il Bootstrap-Sass libreria Ruby con una quasi identica cookie-accettare e eval-esecuzione di backdoor meccanismo.

Relative cybersecurity copertura:

Canonica GitHub account violato, Ubuntu codice sorgente safeTor Progetto per correggere il bug utilizzato per gli attacchi DDoS su Cipolla siti per yearsD-Link a sottoporsi a controlli di sicurezza per 10 anni come parte della FTC settlementUK gruppo ISP nomi di Mozilla ‘Internet Cattivo’ per il sostegno di DNS su HTTPS’Croatian governo mirata da parte di misteriosi hackersUS vuole isolare le reti di alimentazione con ‘retro’ di tecnologia per limitare i cyber-attacchi di sviluppatori iOS ancora non riuscendo a costruire end-to-end encryption in applicazioni TechRepublicI migliori furto di identità servizi di monitoraggio per il 2019 CNET

Argomenti Correlati:

Open Source

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati