蓝点网 2024年07月16日
PyPI管理员/PSF基础设施总监偷懒:将Github Token写入文件中导致泄露
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

PyPI 管理员 Ee Durbin 因疏忽将 Github Token 写在本地文件并推送到 Github,导致令牌泄露。该令牌可以访问 Python、PyPI 以及 PSF 存储库,存在被黑客利用的风险,可能导致软件包被注入恶意代码,造成严重的供应链攻击。

😨 **令牌泄露源于疏忽**: PyPI 管理员 Ee Durbin 在本地开发时,为了绕过 Github API 速率限制,将自己的 Github Token 添加到本地文件中,并将其推送到 Github,导致令牌泄露。

🤯 **潜在风险**: 该令牌可以访问 Python、PyPI 和 PSF 存储库,黑客如果获取该令牌,可能修改软件包添加恶意代码,造成严重的供应链攻击,甚至将恶意代码注入到 Python 本体中。

🙏 **幸运的是**: JFrog 安全研究人员发现该令牌后,立即通知了 PyPI,目前暂未发现该令牌被恶意利用。

💡 **教训**: 此事件再次提醒我们,安全问题归根到底还是人,开发者在处理敏感信息时,务必谨慎小心,避免出现类似的疏忽。

🛡️ **安全建议**: 开发人员在使用 Github API 时,应使用 Github App 或其他更安全的认证方式,避免将敏感信息直接写入本地文件,并定期检查代码库,确保敏感信息不会被意外泄露。

事实证明所有的安全问题归根到底还是人,比如 PyPI 管理员兼 PSF 基础设施总监 Ee Durbin 也出现了翻车,他将 Github Token 写在本地文件里然后又推送到了 Github 导致令牌泄露。

网络安全公司的研究人员 JFrog 意外发现了一个泄露的 Github 令牌,该令牌可以授予对 Python、PyPI 以及 Python 软件基金会 (PSF) 存储库的更高访问权限。

考虑到 Python 在业界的流行度和使用率,一旦这个令牌被黑客利用,那么将有可能修改软件包添加恶意代码并造成严重的供应链攻击,甚至黑客还可以将恶意代码注入到 Python 本体中。

这个令牌是在 Docker Hub 上的一个公共 Docker 里发现的,令牌位于一个已经编译好的 Python 文件中 (build.cpython-311.pyc),该文件因为疏忽也未被清理。

到 2024 年 6 月 28 日 JFrog 将该问题通报给 PyPI 后,PyPI 管理员 Ee Durbin 承认这个令牌归属于他的 Github 账号,令牌生成是在 2023 年 3 月 3 日之前的某个时间生成的,由于 90 天后的安全日志已经找不到,因此具体生成时间无法确定。

Ee Durbin 就此事道歉并解释了原因:

在本地开发 cabotage-app5 并处理代码库的构建部分时,我不断遇到 Github API 速率限制,这些速率限制仅适用于匿名访问。

在生产环境中,系统配置为 Github App,出于懒惰的原因我修改了本地文件并添加了自己的 Github 令牌,而不是配置本地主机 Github App,这些更改从未打算过远程推送。

虽然我意识到.py 文件泄露令牌的风险,但.pyc 并没有考虑包含编译字节码的文件,当时我使用某个脚本执行了暂存部署,该脚本尝试删除包含硬编码机密在内的临时清理,但并未成功执行。

之后这个 pyc 文件并未在构建中被排除,导致发布到了 Docker 映像中,最终导致该令牌泄露。

目前对账号进行检查以及对相关项目进行检查暂未发现该令牌被恶意利用的情况,因此 JFrog 应该是第一个注意到该令牌的用户,所幸他是安全研究人员而不是黑客,因此这起安全事件并未引起严重问题。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PyPI Github 安全漏洞 供应链攻击 令牌泄露
相关文章