Angriff auf SAP CAP in npm zeigt Token und Anmeldeinformationen durch Speicherdiebstahl von Läufern von TeamPCP

Veröffentlicht 4 min de lectura 105 Lesen

Eine Reihe offizieller SAP-Pakete, die im npm-Record veröffentlicht wurden, wurde kompromittiert und nach Analyse mehrerer Forschungsteams fällt die Intrusion mit der taktisch-operationalen Signatur der Gruppe namens TeamPCP zusammen. Die betroffenen Versionen, die mit schädlichem Code veröffentlicht wurden und bereits in npm depreciert wurden, umfassen @ cap-js / sqlite v2.2.2, @ cap-js / postgres v2.2.2, @ cap-js / db-service v2.10.1 und mbt v1.2.48., Komponenten, die mit dem Cloud Application Programming (CAP) und Cloud MTA-Modell verbunden sind, die in den Geschäftsentwicklungen verwendet werden.

Aikido und Socket-Wissenschaftler haben dokumentiert, dass das kompromittierte Paket ein Pre-Installations-Skript hinzufügt, das einen Loader namens setup.mjs startet, der wiederum die Laufzeit Bun von GitHub herunterlädt und eine doppelte Nutzlast namens Exection ausführt. Js. Diese Nutzlast wirkt als Informationsdieb, der Token von npm und GitHub, SSH-Tasten, Cloud-Lieferanten (AWS, Azure, GCP), Kubernetes-Einstellungen und Geheimnisse und CI / CD-Umgebungsvariablen extrahiert., zusätzlich zu versuchen, Speicher von CI-Läufern zu lesen, um die Maskierung von Geheimnissen zu vermeiden.

Angriff auf SAP CAP in npm zeigt Token und Anmeldeinformationen durch Speicherdiebstahl von Läufern von TeamPCP
Bild generiert mit IA.

Der dokumentierte Exfiltrationsmechanismus umfasst die Verschlüsselung der gestohlenen Informationen und den Anstieg der öffentlichen GitHub-Repositories, die unter Opferkonten erstellt wurden, unter Verwendung von Beschreibungen mit der "A Mini Shai-Hulud has Appeted"-Kette. Darüber hinaus verwendet Malware eine "dead-drop"-Technik, indem Nachrichten in GitHub mit dem Formular "OhNoWhatsGoingOnWithGitHub:"Token zurückzugewinnen, die es ermöglicht, den Umfang und die Beharrlichkeit des Angreifers zu erweitern. Diese Details sind in den Berichten von Aikido und Socket enthalten: Aikido - Mini Shai-Hulud und Socket - SAP CAP-Angriffsanalyse.

Die Fähigkeit von Malware zu lesen / proc / Torf/ Karten und / proc / Torf/ Mem in Linux-Läufer reproduziert Taktiken in früheren Verpflichtungen, die TeamPCP gegenüber Lieferanten wie Bitwarden und Checkmark zugeschrieben: Geheimnisse werden direkt aus dem Speicher des Läuferprozesses entfernt, um jegliche Maskierung des CI-Anbieters zu vermeiden. Mit gestohlenen Anmeldeinformationen versucht der Schauspieler automatisch zu verbreiten, indem andere Pakete und Repositories geändert werden, um die gleiche schädliche Kette einzufügen.

Auf dem ersten Vektor gibt es keine öffentliche Bestätigung von SAP am Ende der Berichte, aber Forscher weisen auf die Möglichkeit hin, dass ein Token npm durch eine falsche Einstellung eines CircleCI Job, die im Einklang mit früheren Mustern, in denen CI-Berechtigungen diente als schädliche Publikation Pivot. Wie SAP untersucht, müssen Organisationen, die CAP oder die betreffenden Buchhandlungen verwenden, in ihren Entwicklungsketten ein Engagement eingehen.

Die empfohlenen sofortigen Maßnahmen umfassen das Drehen und Revozieren von Token und Anmeldeinformationen, die in Maschinen oder CI vorhanden sein können: regenerieren Sie npm und GitHub-Tokens, drehen Sie SSH-Tasten, erneuern Sie Cloud-Anmeldeinformationen und regenerieren CI-Geheimnisse. Es ist wichtig, die Repositories und Konten in GitHub auf der Suche nach neuen Repos mit der obigen Beschreibung erstellt und die Geschichte der Verpflichtungen durch verdächtige Muster wie "OhNoWhatsGoingOnWithGitHub:." Es ist auch angebracht, engagierte Läufer zu widerrufen und sie aus sauberen Bildern zu rekonstruieren, um jede Hintertür im Speicher oder im Dateisystem zu entfernen.

Im Hintergrund sollten Entwicklungs- und Bereitstellungspraktiken gestärkt werden: Multi-Faktor-Authentifizierung und die Verwendung von Token mit dem geringsten Privileg möglich, Migration auf föderierte oder ODIC-Authentifizierungsmechanismen für CI, wo möglich, Aktivierung von geheimen Scannen und erweiterten Repository-Schutz (z.B. GitHub Advanced Security) und Einstellung von Abhängigkeitsversionen durch Lockfiles und Pipeline ändern Freigaberichtlinien. Drittanbieter-Software-Scanning-Tools (SCA) und Paketintegritätsüberwachung helfen, unbefugte Änderungen in veröffentlichten Artefakten zu erkennen.

Angriff auf SAP CAP in npm zeigt Token und Anmeldeinformationen durch Speicherdiebstahl von Läufern von TeamPCP
Bild generiert mit IA.

Aus betrieblicher Sicht ist es von entscheidender Bedeutung, Zugriffsprotokolle zu Repositorien und APis-Cloud durch ungewöhnliche Aktivität zu prüfen, unbefugte Exfiltration mit Exgress-Kontrollen zu blockieren und die CI-Konfiguration zu überprüfen, um zu verhindern, dass empfindliche Variablen in Gebäuden eingeweicht oder in öffentlichen Arbeitsplätzen ausgesetzt werden. Betrachten Sie die Verwendung von Ephemeral-Token, automatische Rotation und strenge Trennung von Veröffentlichungsinformationen von denen der Ausführung das Belichtungsfenster auf ein zukünftiges Engagement reduzieren.

Dieser Vorfall unterstreicht erneut, dass Software-Versorgungsketten ein hochwertiges Ziel sind und dass ein einziger schlecht konfigurierter Token oder Pipeline Zugang zu kompletten Unternehmensumgebungen geben kann. Die Verteidigung erfordert sowohl technische Kontrollen (Härtung von CI, Rotation von Geheimnissen, wenig Privilegien) als auch Governance: klare Politiken zur Paketpublikation, menschliche Bewertungen und schnelle Reaktion auf Verpflichtungssignale. Für praktische Anleitungen zum Tokenmanagement und zum Anmelden wenden Sie sich bitte an GitHubs Empfehlungen zu persönlichen und Zugriffstoken: GitHub - Personal Access Tokens, und npm Dokumentation über Sicherheit und Token: npm - Access Tokens.

Wenn Ihre Organisation SAP CAP oder die betreffenden Buchhandlungen verwendet, handeln Sie jetzt: Sie wertet Belichtung aus, macht Verpflichtung, etwas anderes zu beweisen, betreibt Rotationen und Rekonstruktionen und nutzt diesen Vorfall, um die Verteidigung der Lieferkette und die Hygiene von Geheimnissen auf Unternehmensebene zu erhöhen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.