"Lỗ hổng này cho phép giành được quyền kiểm soát Packagist", nhà nghiên cứu Thomas Chauchefoin của SonarSource cho biết trong một báo cáo được chia sẻ với The Hacker News. Packagist được sử dụng bởi quản lý gói Composer PHP để xác định và tải xuống các phần mềm phụ thuộc được các nhà phát triển đưa vào các dự án của họ.
Việc tiết lộ được đưa ra khi việc đưa phần mềm độc hại vào trong các kho mã nguồn mở đang biến thành một đường dẫn hấp dẫn để gắn kết các cuộc tấn công chuỗi cung ứng phần mềm.
Vấn đề được theo dõi là CVE-2022-24828 (điểm CVSS: 8,8), được mô tả như một trường hợp chèn lệnh và có liên quan đến một lỗi Composer tương tự khác (CVE-2021-29472) xuất hiện vào tháng 4 năm 2021, cho thấy một lỗi bản vá không đầy đủ.
"Kẻ tấn công kiểm soát kho lưu trữ Git hoặc Mercurial được liệt kê rõ ràng theo URL trong composer.json của dự án có thể sử dụng các tên nhánh được tạo đặc biệt để thực hiện các lệnh trên máy đang chạy bản cập nhật trình soạn thảo", Packagist tiết lộ trong chương trình Lời khuyên vào tháng 4 năm 2022.
Việc khai thác thành công lỗ hổng có nghĩa là các yêu cầu cập nhật gói dịch vụ có thể đã bị tấn công để phân phối các phần mềm độc hại bằng cách thực hiện các lệnh tùy ý trên máy chủ phụ trợ đang chạy phiên bản chính thức của Packagist.
Chauchefoin giải thích: “Tấn công các dịch vụ phụ trợ sẽ cho phép những kẻ tấn công buộc người dùng tải xuống các phần mềm phụ thuộc vào phần mềm được kiểm duyệt vào lần tiếp theo khi họ thực hiện cài đặt mới hoặc cập nhật gói Composer,” Chauchefoin giải thích.
Điều đó cho thấy rằng không có bằng chứng cho thấy lỗ hổng bảo mật đã được khai thác cho đến nay. Các bản sửa lỗi đã được triển khai trong các phiên bản Composer 1.10.26, 2.2.12 và 2.3.5 sau khi SonarSource báo cáo lỗ hổng vào ngày 7 tháng 4 năm 2022.
Mã nguồn mở ngày càng trở thành mục tiêu lựa chọn sinh lợi cho các tác nhân đe dọa do chúng có thể được vũ khí hóa dễ dàng chống lại chuỗi cung ứng phần mềm.
Đầu tháng 4 này, SonarSource cũng đã trình bày chi tiết về một lỗ hổng bảo mật 15 năm tuổi trong kho lưu trữ PEAR PHP có thể cho phép kẻ tấn công truy cập trái phép và xuất bản các gói giả mạo và thực thi mã tùy ý.
"Mặc dù các chuỗi cung ứng có thể có các hình thức khác nhau, nhưng một trong số đó có tác động mạnh hơn đáng kể: Bằng cách giành quyền truy cập vào các máy chủ phân phối các phần mềm của bên thứ ba này, các tác nhân đe dọa có thể thay đổi chúng để xâm nhập vào hệ thống của người dùng", Chauchefoin nói.
Nguồn: thehackernews.com
All Rights Reserved | John&Partners LLC.