In Ruby ontdekte wachtwoordcontrole bibliotheek een backdoor

Developer Tute Costa vond een backdoor in de Ruby bibliotheek “sterk wachtwoord”, waarbij aanvallers een code kan uitvoeren in toepassingen die deze bibliotheek.

zoals Costa kwam erachter, kwaadaardige code gecontroleerd in welke omgeving de bibliotheek is gevestigd – in testen of productie. Als in productie, de code gedownload van Pastebin tegen schadelijke module die fungeert als een achterdeur of bij toepassingen op websites die gebruikmaken sterk wachtwoord bibliotheek.

“In een lus in een nieuwe thread, na te wachten op een willekeurig aantal seconden tot ongeveer een uur, haalt het en loopt de code opgeslagen in een pastebin.com, alleen als die in productie, met een lege exception handling dat een fout het kan verhogen”negeert, - gemeld Tute Costa.

Costa Suits
Costa Suits
De achterdeur stuurde de URL van elke geïnfecteerde site smiley.zzz.com.ua, en wachtte op instructies die ze heeft ontvangen in de vorm van verpakte koekjes.

Na ontdekte het probleem, Costa maakte een poging om contact op met de echte eigenaar van de bibliotheek, maar het bleek dat de ontwikkelaar RubyGems rekening werd onderschept door een indringer. In dit account, de hacker plaatste een kwaadaardige versie van "sterk wachtwoord" 0.0.7, met een achterdeur. Volgens de RubyGems statistieken, de kwaadaardige versie is gedownload 537 tijden.

Costa vertelde de eigenaar van de bibliotheek en de RubyGems veiligheidsdienst over de vondst. De kwaadaardige versie werd verwijderd uit de repository binnen een week na het downloaden.

Een soortgelijk incident gebeurde in april van dit jaar, wanneer een hacker botsing met de Bootstrap-Sass Ruby bibliotheek welke vrijwel identiek zijn achterdeur plaatsingsmechanisme.

Polina Lisovskaja

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Laat een antwoord achter

Terug naar boven knop