루비에서 암호 검사 라이브러리는 백도어를 발견

개발자 Tute 코스타는 루비 라이브러리에 백도어를 발견 “strong_password”, 있는 공격자는이 라이브러리를 포함하는 응용 프로그램에서 임의의 코드를 실행할 수 있습니다.

코스타로 찾아 냈다, 라이브러리가있는 환경에서 검사 악성 코드 – 테스트 또는 생산. 생산의 경우,, 에서 다운로드 코드 페이스트 빈 응용 프로그램에서 또는를 사용하는 웹 사이트에 백도어 역할을하는 추가 악성 모듈 strong_password 도서관.

"새 스레드에서 루프에서, 한 시간 정도까지 초 임의의 숫자를 기다리는 후, 그것은 가져옵니다과 pastebin.com에 저장되어있는 코드를 실행, 단지 생산에서 실행되는 경우, 이 "제기 할 수있는 오류를 무시 빈 예외 처리와, - Tute 코스타보고.

코스타 정장
코스타 정장
백도어는 각 감염된 사이트의 URL을 전송 smiley.zzz.com.ua, 그것은 포장 된 쿠키의 형태로받은 지시를 기다렸다.

문제를 발견 한, 코스타는 라이브러리의 실제 소유자에게 문의하는 시도를, 하지만 개발자의 젬 계정이 침입자에 의해 차단 된 것으로 밝혀졌다. 이 계정에서, 해커의 악의적 인 버전을 게시 "strong_password" 0.0.7, 백도어를 포함. 젬 통계에 따르면, 악성 버전은 다운로드 한 537 타임스.

코스타는 라이브러리의 소유자와 발견에 대한 젬 보안 서비스를 말했다. 악성 버전은 다운로드 후 일주일 이내에 저장소에서 제거.

유사한 사건은 올해 4 월에 일어난, 해커는에 충돌 할 때 부트 스트랩 - 말대꾸 루비 라이브러리 거의 동일한 우회 배치 메커니즘.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼