Sicherheitslücke auf Docker Hub

Sicherheitslücke auf Docker Hub

Beitrag teilen

Eine kritische Schwachstelle auf Docker Hub ermöglicht den Admin-Zugriff auf den Python Package Index (PyPI) und die Einschleusung von bösartigem Code.

Das JFrog Security Research Team hat kürzlich eine kritische Sicherheitslücke identifiziert und entschärft, die zu einem katastrophalen Angriff auf die Lieferkette hätte führen können. Die Schwachstelle betraf ein geleakten GitHub Personal Access Token (PAT), das in einem Container auf Docker Hub gefunden wurde und Admin-Zugriff auf den Python Package Index (PyPI) und die Repositories der Python Software Foundation ermöglichte. Die Offenlegung dieses Tokens hätte es Angreifern ermöglichen können, bösartigen Code in Python-Pakete einzuschleusen, was ein erhebliches Risiko für die globale Software-Infrastruktur darstellt.

Anzeige

Entdeckung

JFrog Security scannt kontinuierlich öffentliche Repositories auf Schwachstellen und während einer dieser routinemäßigen Überprüfungen wurde ein klassisches GitHub PAT in einem öffentlichen Docker Hub Repository erkannt. Dieses Token war in eine kompilierte Python-Datei (.pyc) innerhalb eines Docker-Containers eingebettet, aber nicht in der entsprechenden Quellcode-Datei vorhanden. Das wahrscheinliche Szenario ist, dass das Token vorübergehend dem Quellcode hinzugefügt wurde, der dann kompiliert wurde, wodurch das Token in der Binärdatei verblieb, selbst nachdem es aus dem Quellcode entfernt wurde.

Auswirkungen

Das geleakte Token ermöglichte Administratorzugriff auf 91 Repositories der Python-Organisation, 55 unter PyPA, 42 unter PSF und 21 unter PyPI. Hätten bösartige kteure dieses Token entdeckt und genutzt, hätten sie schädlichen Code in kritische Python-Infrastrukturen einschleusen können, der Millionen von Nutzern weltweit gefährdet hätte, indem er weitverbreitete Python-Pakete oder die Sprache Python selbst kompromittiert hätte.

Schadensbegrenzung

Nachdem das geleakte Token entdeckt wurde, informierte JFrog umgehend das Sicherheitsteam von PYPI. Das Team handelte schnell und sperrte den Token innerhalb von nur 17 Minuten, wodurch ein möglicher Missbrauch verhindert wurde. Das große Bedrohungspotenzial dieser Schwachstelle unterstreicht die Bedeutung einer sofortigen Reaktion auf Sicherheitsverletzungen. Eine schnelle und koordinierte Reaktion ist entscheidend, um potenzielle Schäden zu minimieren und die Sicherheit der betroffenen Systeme zu gewährleisten. Die effektive Zusammenarbeit zwischen JFrog und PYPI verdeutlicht, wie wichtig eine gut vorbereitete und agile Sicherheitsstrategie ist, um in kritischen Momenten schnell handeln zu können.

  • Umfassendes Secret Scanning: Es ist von entscheidender Bedeutung, sowohl den Quellcode als auch binäre Artefakte auf geheime Informationen zu überprüfen. Während das Scannen des Quellcodes unerlässlich ist, können sich sensible Daten oft in kompilierten Binärdateien befinden, wie in diesem Fall zu sehen war.
  • Verwendung feingranularer Token: Die neueren Fine-Grained-Tokens von GitHub bieten eine bessere Sicherheit, da sie im Vergleich zu den älteren klassischen Tokens spezifischere Berechtigungen zulassen. Organisationen sollten auf diese Token umsteigen, um Risiken zu minimieren.
  • Least-Privilege-Prinzip: Token sollten nur den minimal notwendigen Zugriff gewähren. Vermeiden Sie die Erstellung von Token mit breitem Zugriff auf mehrere Repositories oder Infrastrukturkomponenten, um das Risiko zu verringern, dass ein Token geleakt wird.

Fazit

Der Vorfall unterstreicht die Bedeutung gründlicher und robuster Sicherheitspraktiken, einschließlich der Erkennung von Schwachstellen und bösartigen Code in Binärdateien und der schnellen Reaktion auf Sicherheitsverletzungen. Unternehmen müssen umfassende Sicherheitsmaßnahmen ergreifen, um sich vor potenziellen Angriffen auf die Lieferkette zu schützen und die Integrität und Sicherheit ihrer Software-Infrastruktur zu gewährleisten. Fortschrittliche Sicherheitstools, wie die JFrog Secrets Detection Engine, ermöglichen die Erkennung solcher “leaked” Sicherheitslücken sowohl in Text- als auch in Binärdateien und bieten so robusten Schutz in allen Phasen der Softwareentwicklung und -bereitstellung. Durch den Einsatz dieser fortschrittlichen Scan-Tools können Unternehmen ihre Sicherheitslage verbessern und ähnliche Vorfälle verhindern.

Mehr bei JFrog.com

 


Über JFrog

Wir haben uns 2008 mit Liquid Software auf den Weg gemacht, um die Art und Weise zu verändern, wie Unternehmen Software-Updates verwalten und veröffentlichen. Die Welt erwartet, dass Software fortlaufend, sicher, unaufdringlich und ohne Benutzereingriff aktualisiert wird. Diese hyperverbundene Erfahrung kann nur durch Automatisierung mit einer End-to-End-DevOps-Plattform und einem binärzentrierten Fokus ermöglicht werden.


 

Passende Artikel zum Thema

Maßnahmen zum Schutz vor Angriffen auf die Supply Chain

Sowohl in der Produktion als auch in der Softwareentwicklung ist die Supply Chain das Herzstück eines reibungslosen Ablaufs. Während physische ➡ Weiterlesen

Datensicherheit für Databricks

Ein Spezialist für datenzentrierte Cybersicherheit, baut die Abdeckung seiner Datensicherheitsplattform auf Databricks aus. Auf diese Weise können auch kritische Daten ➡ Weiterlesen

Reduzierte Komplexität und KI-gestützte Automatisierung

Eine neue Technologieplattform reduziert die Komplexität für Unternehmen durch die nahtlose Integration von Netzwerk-, Sicherheits- und KI-Lösungen. Die KI-gestützte Automatisierung ➡ Weiterlesen

IT-Security: Innovationsdruck und Fachkräftemangel

Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus? Neue junge Mitarbeiter stoßen in der IT-Security oft auf alteingesessene ➡ Weiterlesen

Multicloud: Datenschutz wird immer wichtiger

Acht von zehn Unternehmen nutzen bereits Multicloud-Umgebungen oder planen es zu nutzen, so eine aktuelle Umfrage. Allerdings bringt die Komplexität ➡ Weiterlesen

Software-Tester: Fake-Jobangebote mit Malware aus Nordkorea

Über eine aktive Kampagne mit gefälschten Jobangeboten auf LinkedIn greifen Hacker Bewerber an: Im Rahmen des Bewerbungsverfahrens erhalten die Angreifer ➡ Weiterlesen

Application-Security: Deutschland ist Vorreiter

Der neueste ASPM Report zeigt, dass deutsche Unternehmen aktiver an der Verbesserung ihrer Application-Security arbeiten. Fast 70 Prozent von ihnen ➡ Weiterlesen

Cyberangriffe: Diese Schwachstellen sind Hauptziele

Durch die Analyse von vielen, weltweiten Cybervorfällen war es möglich die drei größten Schwachstellen zu identifizieren: Dazu gehören ineffizientes Schwachstellenmanagement, ➡ Weiterlesen