Если разработчик, выбирая между удобством и безопасностью, выбирает удобство, он не получит ни удобства, ни безопасности
Прошло всего-навсего пол года, но новостная лента не переставала приносить новые забавные уязвимости.
Как обычно, я не акцентирую внимание на системных уязвимостях в snapd / Rust Coreutils / Flatpak, ядре (Copy Fail, Dirty Frag, Fragnesia, pidfd, PinTheft, GRO Frag) или AppArmor.
Какими бы опасными они не были - они “условно” пассивные, то есть при их наличии необходим ряд факторов и активных действий изнутри или извне для успешной эксплуатации.
Мне гораздо интереснее следить за внедрениями вредоносного кода в системы распространения пакетов, библиотеки и прочие репозитории.
Потому что это относится к “активным” и непосредственным атакам, им почти не надо сочетания определённых факторов, после загрузки они сразу же поразят репозиторий разработчика, далее соберут его персональную/финансовую/авторизационную информацию, а после этого продолжат действовать по цепочке на всех серверах, к которым у него был доступ.
Meta-Wiki и Ололошка
Инженер по безопасности компании Wikimedia Foundation случайно загрузил вредоносный скрипт в свой аккаунт с глобальными административными правами.
- Сотрудник Wikimedia случайно запустил вредоносный JavaScript-червь
- Wikipedia mass admin account compromise
- Wikimedia wikis locked / Accounts compromised
Компрометация Telnyx
756 тысяч загрузок в месяц.
Всё как обычно:
*.env~/.aws/credentials~/.ssh/~/.gitconfig~/.kube/config~/.npmrc~/.docker/~/.pypirc- ENV:
AWS_ACCESS_KEY_IDAWS_SECRET_ACCESS_KEYGOOGLE_APPLICATION_CREDENTIALSNPM_TOKENTWINE_PASSWORD
- Crypto Wallets
Компрометация LiteLLM через цепочку зависимостей
95 млн загрузок в месяц.
Сбор данных:
- SSH keys
- environment variables (API keys, secrets)
- AWS/GCP/Azure/K8s credentials
- Crypto Wallets
- database passwords
- SSL private keys
- shell history
- CI/CD configs
Компрометация elementary-data через GitHub Actions
Поражение каталога PyPI, GitHub-репозитория и официального Docker-образа.
1.1 млн загрузок в месяц.
GitHub Actions
- В Python-пакет elementary-data внедрён вредоносный код
- Malicious elementary.pth file in release 0.23.3
Скрипт собирает:
- Да всё то же самое 。^‿^。
Постоянные вопросы
После прочтения подобных новостей у меня постоянно возникают вопросы:
- Что делают ключи / токены рядом с выполняемым проектом?
Хотя вести разработкупри особом желанииможно отдельно от других проектов. - Зачем держать все проекты под одной учёткой?
- Что под этими учётками вообще делают крипто-кошельки?
Пожалуй, мне хватит этой и предыдущих публикаций в качестве аргументов в споре с коллегами “Почему я так переусложняю конфигурацию собственной системы”.