研究员发现针对 GitLab CI 管道的供应链攻击
编译:代码卫士
数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
SentinelLabs 公司的安全研究员提醒称,攻击者通过恶意软件对 Rust 开发人员发起供应链攻击,目标是感染 GitLab 持续集成 (CI) 管道。
这些攻击被称为 “CrateDepression”,组合typosquatting 和模拟已知的 Rust 开发人员推送托管在 Rust 依赖社区仓库中的恶意 “crate”(crate即Rust 中的一个编译单元)。
该恶意 crate 虽然迅速被标记且删除,但研究人员发现了专门面向 GitLab CI 管道的第二阶段 payload,说明存在更大规模供应链攻击的风险。
研究人员指出,“鉴于受害者的性质,该攻击后续可能是相比受感染开发管道更大规模的供应链攻击。攻击者会在受感染机器中查找 GITLAB_CI 环境变量,识别软件开发的CI管道。在这些系统上,攻击者拉取构建于‘红队’利用后框架 Mythic 上的第二阶段 payload。”
该第二阶段payload 中包含含有大量任务选项的开关,包括捕获截屏、击键以及文件上传下载的能力。在macOS 机器上,操纵者能够通过选择 LaunchAgent/Daemon 和/或 LoginItem 实现持久性。
研究人员表示,crates.io 安全团队和 Rust 安全响应工作组调查发现了恶意 “rustdecimal” 的15个迭代版本,证明攻击者在测试不同方法并优化。他们表示,“虽然目前尚不清楚攻击者的最终意图,但蓄意针对性可能导致根据受感染GitLab CI 管道情况而引发的更大规模的供应链攻击。对于攻击者而言,他们一改之前很少使用软件供应链攻击的做法,已将这种攻击视作‘鱼用炸药’,寄望于一次性感染所有用户。”
开源的IT监控软件Icinga web 中存在两个漏洞,可被用于攻陷服务器
和GitHub 打官司?热门包 SheetJS出走npmjs.com转向自有CDN
不满当免费劳力,NPM 热门库 “colors” 和 “faker” 的作者设无限循环
NPM流行包再起波澜:维护人员对俄罗斯用户发特定消息,谁来保证开源可信?
200多个恶意NPM程序包针对Azure 开发人员,发动供应链攻击
NPM 修复两个严重漏洞但无法确认是否已遭在野利用,可触发开源软件供应链攻击
热门NPM库 “coa” 和“rc” 接连遭劫持,影响全球的 React 管道
速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年
Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100
热门开源后端软件Parse Server中存在严重的 RCE ,CVSS评分10分
https://www.securityweek.com/researchers-spot-supply-chain-attack-targeting-gitlab-ci-pipelines
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。