您现在的位置是:电脑教程 >>正文
少打一个字母,多个 PyPI 软件包引入恶意依赖
电脑教程11843人已围观
简介根据外媒 BleepingComputer 近日的报道,多个 PyPI 软件包被发现含有后门,原因是这些软件包的某些版本存在恶意的 request 依赖,涉及的软件包包括 pyanxdns、api-r ...
根据外媒 BleepingComputer 近日的少打报道 ,多个 PyPI 软件包被发现含有后门,个字个原因是母多这些软件包的某些版本存在恶意的 request 依赖 ,涉及的引入依赖软件包包括 pyanxdns 、api-res-py,恶意以及 keep 。少打

以 keep 为例 ,个字个它会使用合法的母多 Python 模块 requests 来进行 HTTP 请求,但 keep v.1.2 版本中包含了一个名为 request 的引入依赖模块(注:后者缺少末尾的字母 s) ,免费模板虽然仅有一个字母的恶意差异但没有 s 的 request 被认定为恶意依赖 。
受影响的少打各个软件包版本及 CVE ID 如下:
CVE-2022-30877:keep v1.2 版本受到影响CVE-2022-30882 :pyanxdns v0.2 版本受到影响CVE-2022-31313:api-res-py v0.1 版受到影响
早在 5 月,就有研究人员注意到上述软件包的个字个部分版本包含拼写错误的 request 依赖 ,而不是母多合法的 requests 。虽然 pyanxdns 和 api-res-py 规模相对较小,引入依赖用户数量也不算多,恶意但 keep 则是一个周下载量平均超过 8000 次的软件包 ,源码下载如上所述其 1.2 版本使用了恶意依赖。

通过查看 keep v1.2 版本的代码可以发现该版本包含恶意后门,而这个恶意后门就是 request 依赖。即使 request 被 PyPI 删除,但还有许多镜像网站没有完全删除这个版本的软件包,所以不知情的用户仍有可能会安装这个包含恶意依赖的软件包。

进一步查看可以发现,代码的第 57 行包含一个 base64 编码的 URL,指向下面显示的建站模板 check.so 恶意软件 。分析员还发现了另一个 URL(x.pyx) ,也与 request 依赖关系有关。
复制<http://dexy>[.]top/request/check.so <http://dexy>[.]top/x.pyx1.2.其中 check.so 传递了一个远程访问木马(RAT),而 x.pyx 包含信息窃取恶意软件 ,可以从 Chrome 、Firefox 、Yandex 、Brave 等网络浏览器窃取 cookies 和个人信息 。

在多个 PyPI 软件包中同时出现相同的恶意依赖 ,确实给人们提出了一个关键问题 —— 这是怎么发生的 ?
外媒 BleepingComputer 尝试联系了这些软件包的作者,以了解这个问题是模板下载由单纯的打错了字产生的,还是维护者账户被劫持所导致。从 pyanxdns 作者和维护者 Marky Egebäck 那里得到的回复确认 ,这个错误确实是由打错字所造成的 。
Egebäck 表示:
很抱歉 ,在 setup.py 文件中出现了一个打字错误,根据 git 历史记录显示 ,这是在我添加 install_requires 的时候添加的亿华云。
此后,该开发者重新向 PyPI 上传了一个新版本,并删除了引用恶意 require 依赖的版本。
目前有在项目中使用 pyanxdns 、api-res-py,以及 keep 的开发者还是需要查看一下目前在使用的版本是什么,避免受到漏洞的影响 ,尽快升级到最新版本,或使用其他软件包进行替换。香港云服务器
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/207f999783.html
下一篇:三个与众不同的网络安全行动
相关文章
普华永道:77%的CEO担心AI增加网络安全风险
电脑教程普华永道近日对全球CEO进行的一项新调查显示,尽管生成式人工智能技术潜力巨大,但也带来重大安全风险。该调查采访了全球4700多名企业CEO,以了解他们计划如何使用人工智能技术重塑业务模式,为客户和员工 ...
【电脑教程】
阅读更多LastPass公告:攻击者入侵员工家用电脑,成功获取公司的解密库
电脑教程密码管理工具 LastPass 本周一发布公告,称此前攻击事件关联的攻击者已入侵了一名员工的家用计算机,并获得了只有少数公司开发人员可以使用的解密库decrypted vault)。报道称这名攻击者于 ...
【电脑教程】
阅读更多跨网攻击:突破物理隔离网络攻击技术简介
电脑教程1. 跨网攻击与防护概述(1)利用载体跨网窃密以移动存储介质为载体,以人员在涉密计算机与连接互联网计算机间交叉使用移动存储介质的行为为突破口,向计算机、移动存储介质传播“摆渡”木马病毒,收集特定信息, ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 健身餐市场(健身人群的增加,为健身餐市场带来爆发式增长)
- 苹果手机mac地址如何修改(探索改变苹果手机mac地址的方法及步骤)
- 探索takara的品牌魅力(揭示takara在创新科技和可持续发展方面的领先地位)
- 以迅捷4天线路由器的优势和特点(高速稳定的网络连接,智能路由技术)
- Gx850显卡性能评测(探究Gx850显卡的性能特点与应用领域)
- 探究Beats耳机的音质与性能(领先市场的音乐体验-Beats耳机值得拥有)
- 乐视Pro3双摄AI技术(智能AI助力,给你更出色的拍照体验)
- LG曲面手机的优势与特点(探索新时代手机的未来之路)
- 腾龙10-24(全新升级的画质与音效,让你沉浸在电影的魅力之中)
- 西部数据4T硬盘的性能和可靠性评测(领先市场的存储解决方案,高速传输与强大耐久力) 源码库企业服务器香港物理机网站建设b2b信息平台亿华云云服务器