Kompromittierung eines beliebten Open-Source-Tools
Ein Open-Source-Paket mit über einer Million monatlichen Downloads wurde durch eine gezielte Attacke kompromittiert. Dabei nutzten unbekannte Angreifer eine Schwachstelle im Entwickler-Workflow aus, um Zugriff auf Signierschlüssel und weitere sensible Daten zu erlangen.
Schädliche Version verbreitete sich über PyPI und Docker
Am Freitag wurde eine manipulierte Version des Tools element-data veröffentlicht. Dieses Kommandozeilen-Interface dient zur Überwachung von Leistungsdaten und Anomalien in Machine-Learning-Systemen. Die schädliche Version (0.23.3) wurde über den Python Package Index (PyPI) und ein betroffenes Docker-Konto verbreitet.
Innerhalb von etwa 12 Stunden wurde die manipulierte Version wieder entfernt. Laut Entwicklern waren weder Elementary Cloud, das Elementary dbt-Paket noch andere CLI-Versionen betroffen.
Datenklau durch manipulierte Software
Sobald die schädliche Version ausgeführt wurde, durchsuchte sie infizierte Systeme nach sensiblen Daten. Dazu gehörten:
- Benutzerprofile
- Zugangsdaten für Datenbanken
- Cloud-Anbieter-Schlüssel
- API-Tokens
- SSH-Schlüssel
Empfehlung: Annahme eines Kompromisses
Die Entwickler raten allen Nutzern, die Version 0.23.3 installiert oder das betroffene Docker-Image verwendet haben, davon auszugehen, dass alle in der Umgebung zugänglichen Zugangsdaten möglicherweise kompromittiert wurden.
„Nutzer, die Version 0.23.3 installiert oder das betroffene Docker-Image ausgeführt haben, sollten annehmen, dass alle Zugangsdaten, die in der betroffenen Umgebung zugänglich waren, möglicherweise offengelegt wurden.“
Sofortige Maßnahmen empfohlen
Betroffene Nutzer sollten umgehend folgende Schritte prüfen:
- Alle kompromittierten Zugangsdaten umgehend ändern
- Systeme auf weitere Anzeichen von Manipulationen überprüfen
- Sicherheitsprotokolle und Logs analysieren