![Ruby Bibliotek](https://trojan-killer.net/wp-content/uploads/2019/07/Ruby-Library.jpg)
Utvikler Tute Costa funnet en bakdør i Ruby bibliotek “strong_password”, som angripere kan kjøre kode i applikasjoner som inneholder dette biblioteket.
som Costa fant ut, ondsinnet kode sjekket inn som miljø biblioteket ligger – i test- eller produksjons. Hvis du er i produksjon, koden lastet ned fra Pastebin en ekstra skadelig modul som fungerer som en bakdør i applikasjoner eller på nettsider som bruker strong_password bibliotek.
“Etter en sløyfe innenfor en ny tråd, etter venter et tilfeldig antall sekunder opp til omtrent en time, den henter og kjører koden lagret i en pastebin.com, bare hvis du kjører i produksjon, med en tom avvikshåndtering som ignorerer eventuelle feil det kan heve”, - rapporterte Tute Costa.
![costa Suits](https://trojan-killer.net/wp-content/uploads/2019/07/Tute-Costa.jpeg)
Etter å ha oppdaget problemet, Costa gjorde et forsøk på å kontakte den virkelige eieren av biblioteket, men det viste seg at utvikleren RubyGems konto ble mottatt av en inntrenger. I denne kontoen, hacker postet en ondsinnet versjon av “Strong_password” 0.0.7, inneholdende en bakdør. Ifølge RubyGems statistikk, den skadelige versjonen ble lastet ned 537 ganger.
Costa fortalte eieren av biblioteket og RubyGems sikkerhetstjeneste om funn. Den ondsinnede versjonen ble fjernet fra depotet innen en uke etter at nedlastingen.
En lignende hendelse skjedde i april i år, når en hacker styrtet i Bootstrap-Sass Ruby bibliotek med en nesten identisk bakdør Utsettingsmekanisme.