Massiver Angriff auf RubyGems blockiert neue Aufzeichnungen und stellt Risiken für Rubys Abhängigkeiten aus

Veröffentlicht 3 min de lectura 43 Lesen

RubyGems, der zentrale Repository- und Paketmanager der Ruby-Community, hat vorübergehend neue Kontoaufzeichnungen ausgesetzt, nachdem, was Sicherheitsanbieter als ein schädlichen Angriff gegen das Edelstein-Ökosystem. Die auf der RubyGems-Registrierungsseite sichtbare Maßnahme reagiert auf die dringende Notwendigkeit, engagierte Pakete zu enthalten und schädliche Akteure daran zu hindern, weiterhin Konten zu veröffentlichen oder zu versagen, um Code mit Exploits zu verteilen.

Obwohl die operativen Details noch geklärt sind, zeigen Quellen, die am Schutz des Registers beteiligt sind, dass Hunderte von Paketen wurden beteiligt und dass einige Malware enthalten, die darauf abzielen, Anmeldeinformationen zu stehlen und den Zugang innerhalb der betroffenen Infrastruktur zu erweitern. Diese Art von Vorfall passt zu einem breiteren Trend: offene Software-Versorgungsketten sind lukrative Ziele, weil sie Angreifern ermöglichen, Tausende von Projekten und Umgebungen gleichzeitig zu erreichen, und gestohlene Anmeldeinformationen werden durch Ransomware-Netzwerke und Erpressungsgruppen monetisiert.

Massiver Angriff auf RubyGems blockiert neue Aufzeichnungen und stellt Risiken für Rubys Abhängigkeiten aus
Bild generiert mit IA.

Für einzelne Entwickler und Geräte mit Ruby ist die sofortige Priorität die Eindämmung von Schäden. Stoppen Sie die Installation oder Aktualisierung unverified Edelsteine bis die Registrierungs- und Sicherheitsanbieter Listen von engagierten Paketen veröffentlichen. Auditiere dein Gemfil. sperren und Ihre Abhängigkeitsgeschichte, um aktuelle Änderungen in Low-Action-Paketen oder neuen Eigentümern zu identifizieren und Sicherheitsscans in Ihren Artefakten und Entwicklungsumgebungen auf der Suche nach verdächtigen Verhaltens- oder Exfiltration von Anmeldeinformationen durchzuführen.

Wenn Ihre Organisation Veröffentlichungsschlüssel, API-Token oder Anmeldeinformationen verwendet, die in Systemen, die auf bestimmte Edelsteine zugegriffen haben, ausgesetzt wurden, sofort rollen diese Anmeldeinformationen und die zugehörigen Token widerrufen. Überprüfen Sie die CI / CD-Aufzeichnungen, Repositories und Build-Systeme, um Pipelines zu erkennen, die heruntergeladen oder veröffentlichte schädliche Edelsteine haben und geheime Erkennung in Repositories und Umgebungsvariablen anwenden können.

Projektmanager und Juwelenbetreuer müssen schnell und transparent handeln: den Zugriff auf Konten überprüfen, Multifaktor-Authentifizierung aktivieren, Passwortänderungen zwingen und die Integrität der letzten Verpflichtungen überprüfen. Wenn Sie kompromittierte Geräte erkennen, müssen Sie mit dem Registrierungsteam koordinieren, um betroffene Versionen zu entfernen und den Benutzern zu kommunizieren, wie Sie bösartige Versionen identifizieren undmildern können. Mittel- und langfristig wird empfohlen, Paketsignaturen und -praktiken anzunehmen, die es schwierig machen, legitime Wartung durch bösartige Akteure zu ersetzen.

Für Sicherheits- und Betriebsgeräte unterstreicht dieser Vorfall die Notwendigkeit, Open Source-Einheiten als kritische Vermögenswerte zu behandeln: SBOMs (Software-Materiallisten) zu generieren, Composite-Analyse-Software-Tools zu verwenden, genehmigte Proxies oder interne Ansichten für die Versionskontrolle zu etablieren und Strategien umzusetzen, die automatische Anlagen aus dem öffentlichen Netz zur Validierung der Paketquelle begrenzen. Darüber hinaus kann die Einführung von Verhaltensdetektion auf Endpunkten und Servern dazu beitragen, "credential Stealer 'Payloads zu erkennen, die scheinbar unschuldhafte Installationen ausnutzen.

Massiver Angriff auf RubyGems blockiert neue Aufzeichnungen und stellt Risiken für Rubys Abhängigkeiten aus
Bild generiert mit IA.

Register wie RubyGems, und Unternehmen, die sie sichern, müssen unmittelbare Reaktion (Account-Blockung, Paket-Entfernung, forensische Untersuchung) mit Sicherheitsverbesserungen der Platte selbst kombinieren: bessere Kontoerstellungskontrollen, automatisierte Erkennung von anomalen Erscheinungsmustern, Änderungen an beliebten Paketen und überprüfbaren Signaturmechanismen. Die Gemeinschafts- und Wohnungsinfrastruktur gewinnt auch, wenn sie mit Geheimdienstanbietern und koordinierten Outreach-Initiativen zusammenarbeiten.

Diese Episode ist eine Erinnerung daran, dass die freie Software-Sicherheit eine gemeinsame Verantwortung ist: Entwickler, Betreuer, Registratoren und Anwenderunternehmen haben komplementäre Rollen in Prävention und Reaktion. Beachten Sie die offiziellen Veröffentlichungen von RubyGems und den beteiligten Sicherheitsanbietern und folgen Sie den Anweisungen, Einheiten nur aus verifizierten Quellen zu aktualisieren. Sie können die RubyGems-Registrierungsseite überprüfen, auf der die Kontoauslastung vorübergehend deaktiviert ist https: / / rubygems.org / konto / signup und die Informationen des Lieferanten, der im Schutz der http://www.mend.io/. Für den Kontext, wie Lieferketten Monetarisierungsvektoren für schädliche Schauspieler werden, siehe öffentliche Analyse auf Googles Sicherheits-Blog auf https: / / sicherheit.googleblog.com /.

Wenn Sie konkrete und priorisierte Schritte für Ihre Umwelt benötigen, kann ich Ihnen dabei helfen, eine kundenspezifische Checkliste (Speicher von Anmeldeinformationen, Geräte-Scanning, CI-Blocking-Regeln, etc.) entsprechend Ihrer Infrastruktur- und Entwicklungsarbeit zu entwickeln.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.