• Votre panier est vide.

  • LOGIN

Mise à jour du package NPM populaire pour effacer la Russie et les systèmes biélorusses pour protester contre l’invasion de l’Ukraine


Certains articles de veille peuvent faire l'objet de traduction automatique.


Dans ce qui est encore un autre acte de sabotage, le développeur derrière le populaire package NPM « node-ipc » a livré une nouvelle version pour protester contre l’invasion de l’Ukraine par la Russie, soulevant des inquiétudes quant à la sécurité dans l’open-source et le chaîne d’approvisionnement de logiciels.

Affectant les versions 10.1.1 et 10.1.2 de la bibliothèque, les modifications ont introduit un comportement indésirable de la part de son responsable RIAevangelist, ciblant les utilisateurs avec des adresses IP situées en Russie ou en Biélorussie, et effaçant le contenu arbitraire des fichiers et le remplaçant par un emoji en forme de cœur.

Node-ipc est un important module de nœud utilisé pour la communication inter-processus locale et distante avec prise en charge de Linux, macOS et Windows. Il compte plus de 1,1 million de téléchargements hebdomadaires.

Sauvegardes GitHub automatiques

« Un abus très clair et un incident critique de sécurité de la chaîne d’approvisionnement se produiront pour tout système sur lequel ce paquet NMP sera appelé, si cela correspond à une géolocalisation de la Russie ou de la Biélorussie », a déclaré le chercheur de Synk, Liran Tal. mentionné dans une analyse.

Le problème a reçu l’identifiant CVE-2022-23812 et est noté 9,8 sur 10 sur le système de notation de vulnérabilité CVSS. Les modifications du code malveillant ont été publiées le 7 mars (version 10.1.1), avec une deuxième mise à jour 10 heures plus tard le même jour (version 10.1.1).

Fait intéressant, bien que la charge utile destructrice ait été supprimée de la bibliothèque avec la version 10.1.3, une mise à jour majeure a été poussée après moins de quatre heures (version 11.0.0), qui a importé une autre dépendance appelée « paixpasguerre« , également publié par RIAEvangelist comme une forme de » protestation non violente contre l’agression de la Russie « .

« Chaque fois que la fonctionnalité du module node-ipc est appelée, elle imprime sur STDOUT un message extrait du module peacenotwar, et place un fichier sur le répertoire du bureau de l’utilisateur avec un contenu relatif à la situation actuelle en temps de guerre de la Russie et de l’Ukraine », a expliqué Tal.

Depuis le 15 mars 2022, la dernière version de node-ipc – 11.1.0 – fait passer la version du package « peacenotwar » de 9.1.3 à 9.1.5 et regroupe la bibliothèque NPM « colors », tout en supprimant également les messages de la console STDOUT .

Il convient de noter que les « couleurs », ainsi qu’un autre package appelé « faker », étaient à la fois intentionnellement saboté plus tôt en janvier par son développeur Marak Squires en introduisant des boucles infinies dans le code source, brisant efficacement d’autres applications qui dépendaient des bibliothèques.

Empêcher les violations de données

Selon Bleeping Computer, qui signalé pour la première fois la corruption, les changements auraient été des représailles, avec le développeur notant que « respectueusement, je ne vais plus soutenir les Fortune 500 (et d’autres entreprises de plus petite taille) avec mon travail gratuit. »

Si quoi que ce soit, l’idée d’utiliser des modules populaires comme « logiciels de protestation« Déployer des charges utiles destructrices et organiser une compromission de la chaîne d’approvisionnement risque de saper la confiance dans les logiciels open source.

« Cet incident de sécurité implique des actes destructeurs de corruption de fichiers sur disque par un responsable et leurs tentatives de cacher et de reformuler ce sabotage délibéré sous différentes formes », a déclaré Tal. « Bien qu’il s’agisse d’une attaque avec des motivations motivées par la protestation, elle met en évidence un problème plus large auquel est confrontée la chaîne d’approvisionnement logicielle : les dépendances transitives dans votre code peuvent avoir un impact énorme sur votre sécurité. »

Voir aussi :

mars 18, 2022

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)