P­y­T­o­r­c­h­ ­c­i­d­d­i­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­n­d­a­n­ ­e­t­k­i­l­e­n­d­i­

P­y­T­o­r­c­h­ ­c­i­d­d­i­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­n­d­a­n­ ­e­t­k­i­l­e­n­d­i­

PyTorch’a kötü niyetli bir bağımlılığın Python geliştiricilerini kandırdığı bulundu (yeni sekmede açılır) indirmeye ve ardından hassas verilerini çalmaya.

PyTorch kısa süre önce, adını çerçevenin “torchtriton” kitaplığıyla paylaşan kötü amaçlı bir bağımlılık keşfettiğini açıkladı. Tatillerde her gece PyTorch kuran yöneticilerin güvenliğinin ihlal edildiği söylendi ve platform onları çerçeveyi ve sahte ‘torchtriton’ bağımlılığını derhal kaldırmaya çağırdı.

Aynı ada sahip hile şu şekilde çalışır: Bağımlılıkları yakalarken PyPI, PyTorch-nightly’den önceliklidir. Sonuç olarak, kullanıcılar meşru olan yerine kötü amaçlı bağımlılığı çeker.

“PyPI dizini öncelikli olduğundan, resmi depomuzdaki sürüm yerine bu kötü amaçlı paket kuruluyordu. Bu tasarım, birinin bir üçüncü taraf dizininde bulunanla aynı ada sahip bir paketi kaydetmesine olanak tanır ve pip kendi paketini yükler. sürüm varsayılan olarak,” dedi PyTorch ekibi uyarısında.

Raporlar, kötü amaçlı bağımlılığın zaten 2.000’den fazla kez indirildiğini ve IP adresleri ve kullanıcı adlarından mevcut çalışma dizinlerine kadar her türlü hassas veriyi topladığını iddia ediyor. Ayrıca diğer şeylerin yanı sıra /etc/hosts, /etc/passwd içeriğini ve $HOME/* içindeki ilk 1.000 dosyayı da okur.

Çalınan veriler, wheezy.io DNS sunucusu kullanılarak şifrelenmiş DNS sorguları yoluyla h4ck.cfd etki alanına yüklenir.

Bununla birlikte, hikaye bir olay örgüsüne sahiptir – çünkü h4ck.cfd alanındaki bir bildirim, tüm alıştırmanın etik araştırma olduğunu iddia ediyor gibi görünmektedir:

Bildirimde “Merhaba, günlüklerinizde buna rastladıysanız, bunun nedeni muhtemelen Python’unuzun yanlış yapılandırılmış olması ve bir bağımlılık karışıklığı saldırısına karşı savunmasız olmasıdır.” ana bilgisayar adı ve mevcut çalışma dizini gibi) bana. Kimin savunmasız olduğunu belirledikten sonra ve [reported] sunucunuzla ilgili tüm meta verilerin bulunması silinecek.”

Ancak bazı uzmanlar, ikili dosyanın “meta verilerden” daha fazlasını topladığını iddia etti – etik bir bilgisayar korsanının dokunmayacağı SSH anahtarlarını, .gitconfig’i, ana bilgisayarları ve parola dosyalarını ele geçiriyor. Ayrıca, radarın altında kalmasını sağlamak için bilinen anti-VM teknikleri kullanılarak ‘torchtriton’ gözlemlendi ve son olarak, yük gizlendi ve tamamen ikili formatta tutuldu.

Yine de yaptığı açıklamada, BleepingBilgisayaralan sahibi beyaz bilgisayar korsanıyla ilgili hikayesini sürdürdü:

“Hey, PyPi’de torchtriton paketini talep eden benim. Bunun kötü niyetli olmadığını unutmayın!

Kullanıcının tüm verilerini göndermemekle daha iyi bir iş çıkarmış olabileceğimi anlıyorum. Daha fazla meta veri göndermemin nedeni, geçmişte bağımlılık karışıklık sorunlarını araştırırken, çoğu durumda kurbanları ana bilgisayar adı, kullanıcı adı ve CWD ile tanımlamanın mümkün olmamasıdır. Bu sefer daha fazla veri göndermeye karar vermemin nedeni buydu ama geriye dönüp baktığımda bu yanlış bir karardı ve daha dikkatli olmalıydım.

Suçu kabul ediyorum ve özür diliyorum. Aynı zamanda, niyetimin birinin sırlarını çalmak olmadığından emin olmak istiyorum. Bu güvenlik açığını 29 Aralık’ta (duyurudan neredeyse üç gün önce) Facebook’a, güvenlik açığının gerçekten orada olduğunu doğruladıktan sonra bildirdim. HackerOne programlarından etkilenen diğer şirketlere de çok sayıda rapor verdim. Niyetim kötü niyetli olsaydı, asla herhangi bir hata ödül raporu doldurmazdım ve verileri en yüksek teklifi verene satardım.

Herhangi bir kesintiye neden olduğum için bir kez daha özür diler, aldığım tüm verilerin silindiğini temin ederim.

Bu arada, Facebook’a gönderdiğim hata raporumda onlara PyPi paketini aktarmayı teklif ettim ama şu ana kadar onlardan herhangi bir yanıt almadım.”

Yolu ile: BleepingBilgisayar (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles