返回

研究人员找到了恶意NPM库规避漏洞检测的方法

发布时间:2023-07-28 09:08:29 357
# 漏洞# 技术# 网络安全# 软件# 缺陷
Vulnerability Detection

网络安全公司JFrog的新发现表明,针对npm生态系统的恶意软件可以利用npm命令行界面(CLI)工具中的“意外行为”来逃避安全检查。

npm CLI的安装和审计命令具有内置功能,可以检查软件包及其所有依赖项是否存在已知漏洞,通过突出缺陷有效地为开发人员提供警告机制。

但正如JFrog所确立的那样,当软件包遵循某些版本格式时,不会显示安全建议,这会造成严重缺陷可能直接或通过软件包的依赖关系引入其系统的情况。

具体来说,只有当安装的软件包版本包含连字符(例如,1.2.3-a)时,问题才会出现,连字符用于表示npm模块的预发布版本。

虽然项目维护人员将常规npm软件包版本和预发布版本之间的差异视为一种预期功能,但这也使得攻击者滥用该软件来毒害开源生态系统的时机成熟。

or Peles说:“威胁行为者可能会利用这种行为,故意在他们看起来无辜的软件包中植入易受攻击或恶意代码,这些代码将被其他开发人员包括在内,因为它们有价值的功能,或者由于诸如错别字或依赖混淆等感染技术而导致的错误”。

换言之,对手可以发布一个发布前版本格式的看似良性的软件包,然后可能会被其他开发人员发现,尽管有相反的证据,但不会被告知该软件包是恶意的。

该开发再次重申了软件供应链是如何构建为各方之间的信任关系链的,以及一个环节的妥协如何影响使用恶意第三方依赖关系的所有下游应用程序。

为了应对这种威胁,建议开发人员避免安装带有预发布版本的npm包,除非已知源代码完全可靠。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线