Angripere utnyttet sårbarhet i utviklerkonto

Et open source-verktøy med over én million nedlastinger per måned ble kompromittert da angripere utnyttet en sårbarhet i utviklerens arbeidsflyt. Sårbarheten ga tilgang til signaturnøkler og annen sensitiv informasjon, ifølge utviklerne.

Skadelig versjon lastet opp til PyPI og Docker

Fredag ble det lastet opp en skadelig versjon av verktøyet element-data, en kommandolinjeapplikasjon som brukes til å overvåke ytelse og avvik i maskinlæringsystemer. Når pakken ble kjørt, skannet den systemer for sensitiv data, herunder:

  • Brukerprofiler
  • Lagringslegitimasjoner
  • Skyleverandørnøkler (AWS, Azure, Google Cloud)
  • API-tokens
  • SSH-nøkler

Den skadelige versjonen, merket som 0.23.3, ble publisert til utviklernes kontoer på Python Package Index (PyPI) og Docker Hub. Pakken ble fjernet innen 12 timer, lørdag morgen.

Ikke alle versjoner berørt

Elementary Cloud, Elementary dbt-pakken og andre CLI-versjoner ble ikke påvirket av hendelsen, ifølge utviklerne.

Anta kompromittering – hva du bør gjøre nå

«Brukere som installerte versjon 0.23.3, eller som trakk og kjørte det berørte Docker-bildet, bør anta at alle legitimasjoner tilgjengelige i miljøet der det ble kjørt, kan ha blitt eksponert,» skriver utviklerne i en offisiell uttalelse.

Anbefalte tiltak for berørte brukere:

  • Roter alle API-nøkler, passord og autentiseringsinformasjon som var tilgjengelige i det berørte miljøet.
  • Sjekk systemlogger for mistenkelig aktivitet de siste dagene.
  • Oppdater til nyeste versjon av element-data dersom du fortsatt bruker verktøyet.
  • Vurder å revidere tilgangsrettigheter for sky- og lagringsløsninger.

Sikkerhetshull lukket – men hendelsen understreker risikoen

Selv om sårbarheten raskt ble lukket, viser hendelsen hvor utsatt open source-prosjekter kan være for angrep. Utviklere oppfordres til å implementere strengere autentiserings- og tilgangskontroller for å forhindre lignende hendelser i fremtiden.