Sicherheitslücke auf Docker Hub

Sicherheitslücke auf Docker Hub

Beitrag teilen

Eine kritische Schwachstelle auf Docker Hub ermöglicht den Admin-Zugriff auf den Python Package Index (PyPI) und die Einschleusung von bösartigem Code.

Das JFrog Security Research Team hat kürzlich eine kritische Sicherheitslücke identifiziert und entschärft, die zu einem katastrophalen Angriff auf die Lieferkette hätte führen können. Die Schwachstelle betraf ein geleakten GitHub Personal Access Token (PAT), das in einem Container auf Docker Hub gefunden wurde und Admin-Zugriff auf den Python Package Index (PyPI) und die Repositories der Python Software Foundation ermöglichte. Die Offenlegung dieses Tokens hätte es Angreifern ermöglichen können, bösartigen Code in Python-Pakete einzuschleusen, was ein erhebliches Risiko für die globale Software-Infrastruktur darstellt.

Anzeige

Entdeckung

JFrog Security scannt kontinuierlich öffentliche Repositories auf Schwachstellen und während einer dieser routinemäßigen Überprüfungen wurde ein klassisches GitHub PAT in einem öffentlichen Docker Hub Repository erkannt. Dieses Token war in eine kompilierte Python-Datei (.pyc) innerhalb eines Docker-Containers eingebettet, aber nicht in der entsprechenden Quellcode-Datei vorhanden. Das wahrscheinliche Szenario ist, dass das Token vorübergehend dem Quellcode hinzugefügt wurde, der dann kompiliert wurde, wodurch das Token in der Binärdatei verblieb, selbst nachdem es aus dem Quellcode entfernt wurde.

Auswirkungen

Das geleakte Token ermöglichte Administratorzugriff auf 91 Repositories der Python-Organisation, 55 unter PyPA, 42 unter PSF und 21 unter PyPI. Hätten bösartige kteure dieses Token entdeckt und genutzt, hätten sie schädlichen Code in kritische Python-Infrastrukturen einschleusen können, der Millionen von Nutzern weltweit gefährdet hätte, indem er weitverbreitete Python-Pakete oder die Sprache Python selbst kompromittiert hätte.

Schadensbegrenzung

Nachdem das geleakte Token entdeckt wurde, informierte JFrog umgehend das Sicherheitsteam von PYPI. Das Team handelte schnell und sperrte den Token innerhalb von nur 17 Minuten, wodurch ein möglicher Missbrauch verhindert wurde. Das große Bedrohungspotenzial dieser Schwachstelle unterstreicht die Bedeutung einer sofortigen Reaktion auf Sicherheitsverletzungen. Eine schnelle und koordinierte Reaktion ist entscheidend, um potenzielle Schäden zu minimieren und die Sicherheit der betroffenen Systeme zu gewährleisten. Die effektive Zusammenarbeit zwischen JFrog und PYPI verdeutlicht, wie wichtig eine gut vorbereitete und agile Sicherheitsstrategie ist, um in kritischen Momenten schnell handeln zu können.

  • Umfassendes Secret Scanning: Es ist von entscheidender Bedeutung, sowohl den Quellcode als auch binäre Artefakte auf geheime Informationen zu überprüfen. Während das Scannen des Quellcodes unerlässlich ist, können sich sensible Daten oft in kompilierten Binärdateien befinden, wie in diesem Fall zu sehen war.
  • Verwendung feingranularer Token: Die neueren Fine-Grained-Tokens von GitHub bieten eine bessere Sicherheit, da sie im Vergleich zu den älteren klassischen Tokens spezifischere Berechtigungen zulassen. Organisationen sollten auf diese Token umsteigen, um Risiken zu minimieren.
  • Least-Privilege-Prinzip: Token sollten nur den minimal notwendigen Zugriff gewähren. Vermeiden Sie die Erstellung von Token mit breitem Zugriff auf mehrere Repositories oder Infrastrukturkomponenten, um das Risiko zu verringern, dass ein Token geleakt wird.

Fazit

Der Vorfall unterstreicht die Bedeutung gründlicher und robuster Sicherheitspraktiken, einschließlich der Erkennung von Schwachstellen und bösartigen Code in Binärdateien und der schnellen Reaktion auf Sicherheitsverletzungen. Unternehmen müssen umfassende Sicherheitsmaßnahmen ergreifen, um sich vor potenziellen Angriffen auf die Lieferkette zu schützen und die Integrität und Sicherheit ihrer Software-Infrastruktur zu gewährleisten. Fortschrittliche Sicherheitstools, wie die JFrog Secrets Detection Engine, ermöglichen die Erkennung solcher “leaked” Sicherheitslücken sowohl in Text- als auch in Binärdateien und bieten so robusten Schutz in allen Phasen der Softwareentwicklung und -bereitstellung. Durch den Einsatz dieser fortschrittlichen Scan-Tools können Unternehmen ihre Sicherheitslage verbessern und ähnliche Vorfälle verhindern.

Mehr bei JFrog.com

 


Über JFrog

Wir haben uns 2008 mit Liquid Software auf den Weg gemacht, um die Art und Weise zu verändern, wie Unternehmen Software-Updates verwalten und veröffentlichen. Die Welt erwartet, dass Software fortlaufend, sicher, unaufdringlich und ohne Benutzereingriff aktualisiert wird. Diese hyperverbundene Erfahrung kann nur durch Automatisierung mit einer End-to-End-DevOps-Plattform und einem binärzentrierten Fokus ermöglicht werden.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen