Зловредные npm-пакеты для Amazon, Slack используют путаницу зависимостей

Зловредные npm-пакеты для Amazon, Slack используют путаницу зависимостей

Зловредные npm-пакеты для Amazon, Slack используют путаницу зависимостей

В репозитории npm обнаружены вредоносные NodeJS-пакеты, предназначенные для использования в приложениях Amazon, Zillow, Lyft и Slack. Внедрение зловредов, нацеленных на кражу паролей, осуществляется посредством эксплуатации уязвимости, известной как dependency confusion (путаница зависимостей).

Новый способ атаки на цепочку поставок, использующий dependency confusion, обнаружил ИБ-исследователь Алекс Бирсан (Alex Birsan). Разрабатывая свой PoC, он использовал тот факт, что при подключении компонента, размещенного и в открытом, и во внутреннем репозитории компании, приложение отдает предпочтение первому. Если пакет в публичном хранилище окажется зараженным, злоумышленнику удастся внедрить зловреда в сеть атакуемой компании.

Созданный Бирсаном PoC-эксплойт быстро подхватили другие баг-хантеры, но злонамеренного использования до сих пор замечено не было. Однако недавно в репозитории npm были обнаружены несколько поддельных пакетов на основе этого PoC с добавлением откровенно вредоносного кода.

По именам эти фейки (amzn, zg-rentals, lyft-dataset-sdk, serverless-slack-app) схожи с легитимными проектами, размещенными на GitHub и во внутренних хранилищах целевых компаний. Проведенное в Sonatype тестирование показало, что amzn и zg-rentals крадут файл паролей из папки /etc/shadows, а также внедряют шелл-код, открывающий удаленный доступ к зараженной системе.

Пакеты lyft-dataset-sdk и serverless-slack-app нацелены на кражу файла .bash_history, в котором хранится история данных и команд, введенных с использованием командной строки Bash, — в том числе пароли, передаваемые в качестве аргумента.

Поскольку фальсификация подобных компонентов не составит особого труда, а размещаются они в общедоступных репозиториях, эксперты ожидают роста количества злоупотреблений dependency confusion.

В Microsoft Edge пропала настройка для Chrome-расширений

Microsoft незаметно упростила установку расширений из Chrome Web Store в браузере Edge — и при этом убрала знакомый многим переключатель в настройках. Речь идёт о пункте «Разрешить расширения из других магазинов», который существовал в Edge с момента перехода браузера на Chromium.

Раньше пользователю нужно было явно включить этот тумблер в настройках, прежде чем ставить расширения из магазина Google.

Это было понятное и прозрачное действие: Edge прямо показывал, что вы разрешаете установку расширений не из Microsoft Store. Теперь этот переключатель просто исчез.

Сначала изменение заметили в тестовой версии Edge Canary, а теперь оно дошло и до стабильного релиза. Причём одинаково — и для аутентифицированных аккаунтов Microsoft, и для локальных профилей.

При этом важно, что расширения из Chrome Web Store по-прежнему устанавливаются и работают без ограничений. Они отображаются в списке расширений как установленные «из других источников», но никакого запроса, предупреждения или отдельного разрешения Edge больше не показывает.

Ссылка на Chrome Web Store внизу страницы расширений тоже никуда не делась — пользовательский путь остался прежним, изменился только контроль.

Microsoft официально никак не комментировала это нововведение и не упоминала его в списках изменений Edge. Для внимательных пользователей исчезновение настройки выглядит неожиданно: элемент, который годами считался частью управления безопасностью, пропал без объяснений.

Фактически Edge теперь воспринимает совместимость с Chrome Web Store как встроенную и само собой разумеющуюся функцию, а не как опцию, которую нужно осознанно включать. С одной стороны, это упрощает жизнь тем, кто активно пользуется Chrome-расширениями. С другой — меняет саму логику согласия и контроля внутри браузера.

Заметят это не все. Скорее всего, большинство пользователей обнаружат перемены только тогда, когда в очередной раз зайдут в настройки и не найдут привычный пункт.

На данный момент Microsoft ситуацию не поясняла — ни публичных заявлений, ни документации по изменению поведения Edge пока нет.

RSS: Новости на портале Anti-Malware.ru