El índice de paquetes de Python está lleno de claves de AWS y malware. • Registro

El Python Package Index, o PyPI, continúa sorprendiendo, y no en el buen sentido.

Idealmente, PyPI, una fuente de bibliotecas de Python que los desarrolladores pueden incluir en sus proyectos para ahorrar tiempo, nuevamente ha capturado claves de Amazon Web Services (AWS) y paquetes de alojamiento con malware que roba datos.

Desafortunadamente, los paquetes maliciosos no son nada nuevo para PyPI o sistemas de empaquetado como npm, RubyGems, crates.io y otros. Los ataques a la cadena de suministro, al romper bibliotecas de software o escribir errores tipográficos, han sido un problema durante años, aunque recientemente han recibido más atención con incidentes como este. compromiso Vientos solares.

A pesar de la intensa vigilancia, estos eventos todavía ocurren con una frecuencia alarmante. Guardianes del marco de aprendizaje automático de PyTorch en la víspera de Año Nuevo prevenido PyTorch-night, si se instala a través de pip en Linux incluye dependencia comprometida está disponible a través de PyPI llamado torchtriton.

Firma de seguridad Phylum en menos de una semana él dijo En diciembre, identificó un troyano de acceso remoto en el paquete PyPI pyrologin. Otra firma de seguridad, ReversingLabs, también descubrió un paquete PyPI malicioso ese mes: Malware Disfrazado como un SDK de la empresa de seguridad SentinelOne. En noviembre, se descubrió que se incluían docenas de paquetes PyPI recientemente publicados. Malware W4SP.

PyPI destruyó malware masivo en marzo de 2021 y resultó Eliminando 3653 bloques de código malicioso. Pero la hierba volvió unos meses después, por no hablar de los problemas de seguridad identificados por el análisis automatizado. en casi la mitad Bibliotecas PyPI.

Además de bibliotecas rotas y código medio decente, ¿qué nos ha dado PyPI? Más recientemente, ha ofrecido claves que brindan acceso a los recursos informáticos y datos de AWS utilizados por Amazon, Intel, varias universidades estadounidenses, el gobierno australiano, la empresa energética estadounidense Fusion Atomics y Top Glove, con sede en Malasia, el fabricante de guantes más grande del mundo. otros.

Los británicos vuelven a encontrar las llaves

El desarrollador de software con sede en el Reino Unido, Tom Forbes, publicó un viernes entrada en el blog describió cómo encontró 57 claves de acceso API activas para los servicios de AWS de las empresas mencionadas.

fundado por forbes Herramienta de óxido Escanee automáticamente todos los paquetes nuevos lanzados en PyPI para incluir claves API de AWS. Y, bueno, funciona.

En su publicación de Forbes, explica que su escáner se ejecuta periódicamente con GitHub Actions y busca claves de AWS en nuevas versiones de PyPI, HexPM y RubyGems. Si lo encuentra, lo crea. informe con detalles relevantes se compromete con el repositorio aws-cred-scanner.

“Este informe incluye las claves encontradas, así como el enlace público a las claves y otros metadatos relacionados con el lanzamiento”, dijo Forbes en la publicación. “Dado que estas claves están comprometidas con el repositorio público de GitHub, Github’s Escaneo oculto el servicio se inicia y notifica a AWS sobre la fuga de claves”.

Como resultado, AWS abre un ticket de soporte para notificar al desarrollador infractor y aplica una política de cuarentena para limitar la posibilidad de uso indebido de claves.

El problema, por supuesto, es que una persona menos cuidadosa podría crear un escenario de escáner similar con fines de explotación y abuso. Y sería sorprendente que no sucediera ya.

Así lo informó Forbes en un correo electrónico. Registro tales claves de AWS pueden ser mal utilizadas.

“Depende de los permisos exactos otorgados a la clave en sí”, dijo Forbes. “La clave que encontré fue filtrada por InfoSys [in November] Tenía ‘acceso de administrador completo’, lo que significa que puede hacer cualquier cosa, y las otras claves que encontré en PyPI eran “claves raíz” que podían hacer todo. Un atacante en posesión de estas claves puede obtener acceso completo a la cuenta de AWS con la que está asociado”.

Otras claves pueden tener permisos más limitados pero aún extremos, dijo. Por ejemplo, dijo, una clave destinada a brindar acceso a un depósito de AWS S3 se proporcionó por error para brindar acceso a todos los depósitos de S3 asociados con esa cuenta.

Entre una roca y un lugar duro

Forbes señaló el escaneo de claves automatizado de GitHub, que incluye claves en paquetes npm, como un ejemplo de medida de seguridad útil. Pero dijo que el enfoque de la compañía tiene sus limitaciones.

“GitHub también se preocupa mucho por la seguridad de la cadena de suministro, pero se han cavado un agujero: su escaneo secreto implica mucha colaboración con los proveedores que pueden revelar información interna sobre cómo se construyen las claves en GitHub”, dijo.

“Esto significa que las expresiones regulares que usa GitHub para escanear secretos no son públicas ni confidenciales, lo que significa que terceros como PyPI pueden usar de manera efectiva esta increíble infraestructura sin enviar cada fragmento de código publicado en PyPI a GitHub. No podrán a. “

Forbes dijo que es una pena, porque si bien PyPI puede hacer más para mejorar la seguridad de la cadena de suministro, hacerlo bien es una tarea difícil.

“GitHub tiene todo un equipo trabajando en él, y PyPI simplemente no tiene ese tipo de recursos”, dijo. “Creo que se deben realizar mejoras en el ecosistema de Python para evitar que las claves (y el código) se compilen y publiquen accidentalmente en PyPI, lo que sería un uso más eficiente de los recursos”.

Un portavoz de la Fundación Python no respondió de inmediato a una solicitud de comentarios.

“Creo que parte de la culpa puede recaer en los desarrolladores, pero este tipo de cosas pueden no ser parte de sus competencias principales: la seguridad es difícil de conseguir en el mejor de los casos”, dijo Forbes. “AWS también tiene algunas fallas que compartir aquí: IAM es muy difícil de depurar y corregir, lo que lleva a que se otorguen permisos demasiado amplios a las claves”.

Forbes también sugirió que las empresas piensen más detenidamente en sus políticas de seguridad.

“Las políticas pueden hacer cumplir ‘nada en S3 debe ser público’, y cuando se requiere que algo sea público, puede ser más fácil trabajar con políticas de seguridad y hacer públicas las credenciales de IAM en lugar de excluirlas. Eso es una cosa. Escuché que antes.” ®

Leave a Reply

Your email address will not be published. Required fields are marked *