CloudFlare CDNJS 漏洞差点造成大规模的供应链攻击

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

上个月,Web 基础设施和网站安全公司 Cloudflare 修复了一个严重漏洞,它位于互联网12.7%的网站都在用的 CDNJS 库中。

CDNJS 是一款免费开源的内容交付网络 (CDN),为4041个 JavaScript 和 CSS 库提供服务,是继 Google Hosted Libraries 之后的第二个最流行的 JavaScript CDN。

该漏洞存在于 CDNJS 库更新服务器中,可导致攻击者执行任意命令,从而导致服务器遭完全攻陷。

漏洞概述

安全研究员 RyotaK 在2021年4月6日发现并报告该漏洞,目前尚未发现该漏洞遭在野利用的证据。具体而言,该漏洞首先将程序包公布到使用 GitHub 和 npm 的 CDNJS 中以触发路径遍历漏洞,并最终诱骗服务器执行任意代码,从而实现远程代码执行。

值得注意的是,CDNJS 基础设施包含多个功能,可通过定期在服务器上运行脚本的方式自动更新库,从各自的用户管理 Git 仓库或 npm 包注册表下载相关文件。

RyotaK 从该机制清理包路径的过程中发现了一个问题,“从发布到 npm 的 .tgz 文件中执行路径遍历并覆写在服务器上定期执行的脚本后,可执行任意代码”。换句话说,该攻击的目标是在仓库中发布特别构造的数据包新版本,之后在将恶意包内容复制到托管在服务器上的定期执行的脚本文件过程中,通过CDNJS 库更新服务器发布,从而获得任意代码执行权限。

RyotaK 表示,“虽然利用该漏洞无需任何特殊技能,但可影响很多网站。鉴于供应链中存在很多易遭利用且影响巨大的漏洞,因此我认为这个漏洞非常恐怖。“

这并非 RyotaK 在处理软件仓库更新过程中发现的第一枚严重缺陷。2021年4月,RyotaK 在官方 Homebrew Cask 仓库中发现一个严重漏洞,本可导致攻击者在用户机器上执行任意代码。

推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

Kaseya 修复供应链勒索攻击事件中被利用的缺陷

ERP 平台Sage X3被曝多个严重漏洞,系统可遭接管,存在潜在供应链风险

NIST 按行政令关于加强软件供应链安全的要求,给出“关键软件”的定义及所含11类软件

原文链接

https://thehackernews.com/2021/07/cloudflare-cdnjs-bug-could-have-led-to.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值