22 aprel tarixində npm-də yerləşən Bitwarden-in rəsmi Command-Line Interface (CLI) paketi olan @bitwarden/[email protected] zərərli versiyası ilə əvəzlənmişdir. Bu təhlükəli dəyişiklikdən istifadə edən hücumçular, istifadəçilərin sistemlərinə 93 dəqiqə ərzində zərərli proqram yerləşdirmişdir.
Bitwarden təhlükəni vaxtında aşkar edərək, zərərli paketi npm-dən silmiş və istifadəçilərə zərərli proqramın mövcudluğundan xəbərdar etmişdir. Şirkət, istifadəçilərin şəxsi məlumatlarının və istehsalat sistemlərinin təhlükəsiz olduğunu bildirmişdir.
Zərərli proqram nəyi hədəf alırdı?
Təhlükəsizlik tədqiqatçısı JFrog tərəfindən aparılan analiz nəticəsində məlum olmuşdur ki, zərərli proqram istifadəçilərin GitHub, npm, SSH, AWS, GCP, Azure, GitHub Actions və AI alətlərinin konfiqurasiya fayllarını hədəf almışdır. Bu məlumatlar komandaların infrastrukturlarına giriş imkanı verən vacib məlumatlardır.
Hədəf alınan məlumat növləri və onların əhəmiyyəti
| Məlumat növü | Adətən yerləşdiyi yer | Əhəmiyyəti |
|---|---|---|
| GitHub tokenləri | İnkişafçı kompüterləri, lokal konfiqurasiyalar, CI mühitləri | Repo-lara giriş, workflow-ların sui-istifadəsi, lateral hərəkət |
| npm tokenləri | Lokal konfiqurasiyalar, buraxılış mühitləri | Zərərli paketlərin yerləşdirilməsi, buraxılış axınının dəyişdirilməsi |
| SSH açarları | İnkişafçı kompüterləri, build host-ları | Serverlərə, daxili repo-lara giriş |
| Shell tarixçəsi | Lokal kompüterlər | Keçmişdə istifadə olunmuş açarlar, daxili host adları, workflow detallarının açılması |
| AWS məlumatları | Lokal konfiqurasiya faylları, çevrə dəyişənləri, CI məlumatları | Bulud resurslarına, yaddaşa və deploy proseslərinə giriş |
| GCP məlumatları | Lokal konfiqurasiya faylları, çevrə dəyişənləri, CI məlumatları | Bulud layihələrinə, xidmətlərə və avtomatlaşdırma xəttlərinə giriş |
| Azure məlumatları | Lokal konfiqurasiya faylları, çevrə dəyişənləri, CI məlumatları | Bulud infrastrukturuna, identitet sistemlərinə və deploy proseslərinə giriş |
| GitHub Actions məlumatları | CI/CD mühitləri | Avtomatlaşdırma xəttlərinə, deploy proseslərinə və aşağı axın məlumatlara giriş |
| AI alətlərinin konfiqurasiya faylları | Layihə kataloqları, lokal inkişaf mühitləri | API açarlarına, daxili endpoint-lərə, model parametrlərinə giriş |
Zərərli proqramın iş prinsipi
JFrog tərəfindən aparılan analiz nəticəsində məlum olmuşdur ki, zərərli paket həm quraşdırma zamanı, həm də iş vaxtı aktivləşdirilmişdir. Paketin preinstall hook və bw binary entrypoint hissələri dəyişdirilərək, Bun runtime yüklənmiş və zərərli kod icra edilmişdir.
Bu zərərli proqram, istifadəçilərin şəxsi məlumatlarını yığarkən, eyni zamanda onların CI xəttləri, bulud hesabları və deploy avtomatlaşdırma sistemlərinə daxil olmaq üçün lazım olan məlumatları da toplamağa başlamışdır.
Hücumun mənbəyi
Təhlükəsizlik şirkəti Socket tərəfindən aparılan tədqiqatlar nəticəsində məlum olmuşdur ki, bu hücum Bitwarden-in CI/CD xəttində yerləşən zədələnmiş GitHub Action vasitəsilə həyata keçirilmişdir. Bu hadisə, Checkmarx tədqiqatçıları tərəfindən izlənilən tədarük zəncirinə qarşı təşkil olunmuş kampaniya ilə əlaqəlidir. Bitwarden də bu hadisənin Checkmarx tədarük zənciri kampaniyası ilə əlaqəli olduğunu təsdiqləmişdir.
npm-də təhlükəsizliyə dair məsələlər
npm, belə təhlükəli hallara qarşı mübarizə aparmaq üçün etibarlı nəşr modeli yaratmışdır. Bu modeldə uzunömürlü npm nəşr tokenləri OIDC əsaslı CI/CD autentifikasiya ilə əvəzlənmişdir. Bu dəyişiklik, təşkilatlar üçün təhlükənin qarşısını almaqda vacib rol oynayır.