esenfrdeitptru

Librerías de PHP y Python fueron objetivo para generar un ataque de Supply Chain

AS-051-2022

Fecha: 24/May/2022

Resumen:

Se conoció que dos librerías, una de PHP y otra de Python fueron víctimas de un ataque de supply chain en el ecosistema del fostware libre.

El módulo de Python "ctx," que está disponible en el repositorio PyPi, y "phpass" un paquete de PHP fueron modificadas y subidas a la plataforma Github con el fin de que los desarrolladores que las usen implementen una actualización contaminada.

El software malicioso fue removido del repositorio de Pypi, pero la librería de PHP se mantiene en Github.

El objetivo de las modificaciones de los paquetes en mención era la de robar información de las variables de entorno, en específico de las credenciales de AWS que implementan los sistemas. Esta información se enviaba después a un sitio creado en Heroku.

Es importante garantizar un repositorio local de librerías aprobadas para las fases de desarrollo con el fin de contener los ataques de Supply Chain.


Referencias:

https://www.bleepingcomputer.com/news/security/popular-python-and-php-libraries-hijacked-to-steal-aws-keys/

https://thehackernews.com/2022/05/pypi-package-ctx-and-php-library-phpass.html

Librerías de PHP y Python fueron objetivo para generar un ataque de Supply Chain

AS-051-2022

Fecha: 24/May/2022

Resumen:

Se conoció que dos librerías, una de PHP y otra de Python fueron víctimas de un ataque de supply chain en el ecosistema del fostware libre.

El módulo de Python "ctx," que está disponible en el repositorio PyPi, y "phpass" un paquete de PHP fueron modificasdas y subidas a la plataforma Github con el fin de que los desarrolladores que las usen implementen una actualización contaminada.

El software malicioso fue removido del repositorio de Pypi, pero la liobrería de PHP se mantiene en Github.

El objetivo de las modificaciones de los paquetes en mención era la de robar información de las variables de entorno, en especifico de las credenciales de AWS que implementan los sistemas. Esta información se enviaba despues a un sitio creado en Heroku.

Es importante garantizar un repositorio local de librerías aprobadas para las fases de desarrollo con el fin de contener los ataques de Supply Chain.

Referencias:

https://www.bleepingcomputer.com/news/security/popular-python-and-php-libraries-hijacked-to-steal-aws-keys/

https://thehackernews.com/2022/05/pypi-package-ctx-and-php-library-phpass.html