Apache 项目中存在依赖混淆漏洞

e94ba5425cde892794fcd412a3e30473.gif 聚焦源代码安全,网罗国内外最新资讯!

作者:Alessandro Mascellino

编译:代码卫士

已归档的一个 Apache 项目中存在一个依赖混淆漏洞。

Legit Security 公司发现了该漏洞,并表示这说明有必要审计第三方项目和依赖,尤其是被归档且有可能忽视了更新和安全补丁的第三方项目和依赖。该公司发布技术文章提到,尽管一般做法都是按照‘’如果没崩就不修”的心态将归档项目置之不理,但这些项目通常会含有未被修复的漏洞。

依赖混淆也被称为“依赖劫持”或“替换攻击”,可使攻击者通过渗透开源软件中易受攻击依赖的方式,发动软件供应链攻击。当引用私有/本地程序包时,不可避免地会因为包管理器配置不当而从公开注册表中提取命名类似的恶意包,从而导致利用发生。

Legit 安全团队通过利用归档 Apache 项目 Cordova App Harness“中的配置不当问题,展示了该漏洞的情况。研究人员以相同的名称上传了恶意包,成功劫持了该漏洞,三天内的下载量超过100次,这说明了归档项目仍在被继续使用以及它们所造成的潜在安全风险。利用该漏洞后,攻击者可在主机机器上执行任意代码,可能导致在生产环境中造成RCE后果。

安全研究人员在3月24日将该问题告知 Apache。后者在24小时内证实了该漏洞的存在并接受了 Legit 公司提供的解决方案,即持有该私有包的公开版本以阻止遭利用。

研究人员强调称,正确配置包管理器对于缓解依赖混淆风险至关重要。研究人员强调了采取主动安全措施和最佳实践的重要性,包括常规安全扫描、替换已降级项目、加固依赖配置安全、加强开发人员教育以及获悉最新威胁和最佳实践等。组织机构可借此加固其安全态势并保护软件生态系统免受潜在的攻陷和漏洞困扰。

6245a97570398eaca6d80542f11c826f.jpeg

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)安全风险通告

Apache OfBiz ERP 系统中存在严重 0day,可导致企业易受攻击

【已复现】Apache Struts 文件上传漏洞(CVE-2023-50164)安全风险通告第二次更新

Apache Superset 漏洞导致服务器易遭RCE攻击

Apache Ivy 注入漏洞可导致攻击者提取敏感数据

原文链接

https://www.infosecurity-magazine.com/news/dependency-confusion-flaw-found/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

479c8d3456513cdd45eb6318090f61fb.jpeg

32dc509d8c7505b8859ad0d41de7dbae.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   e52b660faa00ef543be6be6b2139439e.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值