Python、Docker 等 3.5 万个代码库被黑?GitHub 辟谣:只是被恶意克隆

整理 | 郑丽媛

出品 | CSDN(ID:CSDNnews)

据说,GitHub 又双叒叕遭遇恶意攻击了,这次还有超过 3.5 万个代码库受影响?

本周三,一位软件工程师 Stephen Lacy 突然发推表示:“我发现 Github 上存在广泛的大规模恶意攻击行为。目前已有超过 35000 个代码库被感染,波及范围涵盖 Crypto(加密)、Golang、Python、js、bash、Docker 和 k8s 等,其中恶意代码被添加到 npm 脚本、Docker 图像和安装文档中。”

此消息一出,那一溜十分眼熟的代码库名称引得广大开发者颇为心惊:什么?是这么多个官方代码库都出问题了吗?!

看似无害的 commit

从 Stephen Lacy 的推特个人介绍来看,身为软件工程师的他主要从事领域为密码学和开源,而他发现这次攻击的契机,是审查一个通过谷歌搜索找到的开源项目。

“这些被感染的 commit 看起来大多都挺无害的,一般带有‘bump version to 0.3.11’这类像是版本更新的名字。”此外,通过检查这些代码库的历史记录,Stephen Lacy 发现有些 commit 来自项目作者,但未经 GPG 验证,有些则来自目前已不存在的用户。

(注:GPG 是 GNU Privacy Guard 的缩写,是一种基于密钥的加密方式,使用了一对密钥对消息进行加密和解密,以保证消息的安全传输。)

一旦开发者使用这些包含着恶意代码的资源库后,其整个环境变量 (ENV) 就会被泄露并上传至攻击者的服务器上,ENV 包括安全密钥、Amazon Web Services 访问密钥、加密密钥等等。

听到这里,那些使用 GitHub 上 Crypto(加密)、Golang、Python、js、bash、Docker 和 k8s 等库的开发者们是不是有些紧张了?

放心,据技术网站 Bleeping Computer 报道称:“实际上那 35000 个项目并未受到任何影响或损害,Crypto(加密)、Golang、Python、js、bash、Docker 和 k8s 等官方项目也不受影响。”而那些含有恶意代码的项目大多是这些官方合法项目的分叉或克隆版本。

35k+ 不是受感染的代码库数量

在推特中,Stephen Lacy 也提到了这一点:“攻击者会构建假的代码库链接,并将合法项目的克隆版本推送到 GitHub,以此甩锅给代码库的原作者!”

发现这一问题后,Stephen Lacy 迅速向 GitHub 报告了这一问题,呼吁其在代码库中搜索是否包含以下恶意 URL:

hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru

不仅如此,另一位开发者 James Tucker 分析得出,包含此恶意 URL 的克隆代码库不仅会泄露用户的环境变量 ,其中还包含一个后门,将允许攻击者远程在所有安装和运行这些恶意代码的系统上执行任意代码。

在 GitHub 上搜索该 URL 后,Bleeping Computer 发现共有 35788 个搜索结果,即这些文件均包含恶意 URL——但这个数字只是受感染的文件数,而非受感染的代码库数量。Stephen Lacy 不久后也更正了这一点:GitHub 上显示受感染的 35k+ 是代码段数量,不是代码库。

进一步分析后,Bleeping Computer 指出在这 3.5 万多个文件中,绝大多数的克隆存储库都在上个月的某个时段被注入了恶意代码,其中有超过 13000 个搜索结果均来自一个名为“redhat-operator-ecosystem”的存储库。不过目前该库似乎已从 GitHub 中删除,显示 404(未找到)错误。

而事发当天的晚上,收到 Stephen Lacy 报告的 GitHub 便出面进行了回应:

GitHub 正在调查 2022 年 8 月 3 日星期三发布的推文:

*没有存储库受到损害

*恶意代码是发布到克隆存储库,而不是存储库本身

*那些克隆存储库已经被封,且没有明显证据表明 GitHub 或维护者账户被盗用

据 Bleeping Computer 报道,Github 在收到恶意事件报告后,目前已清除了大部分包含恶意内容的代码库。

使用 GPG 密钥来验证

本质上来说,在 GitHub 上克隆开源项目是一种十分常见的行为,甚至很多开发者还乐见其成。但这次攻击事件告诫我们,最好还是使用项目的官方代码库,同时要注意某些仿冒的域名和克隆存储库,因为它们可能只是看起来与原项目相同,但其中隐藏了恶意软件。

更可怕的是,某些克隆存储库还会继续以项目原作者的用户名和电子邮件地址提交代码,由此造成误导性,令其他开发者错认为克隆存储库的更新 commit 也是由项目原作者进行的,以此换取信任。

因此,正如 Stephen Lacy 在推特上提出的建议一样:“识别伪造 commit 的最佳策略,就是使用 GPG 密钥来验证。”

参考链接:

https://www.bleepingcomputer.com/news/security/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malware/https://news.ycombinator.com/item?id=32327903

原文地址:https://www.toutiao.com/article/7128365043724485124/

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


最近一直在开发Apworks框架的案例代码,同时也在一起修复Apworks框架中的Bug和一些设计上的不足。遇到的一个普遍问题是,代码的调试过程需要依赖很多外部系统,比如MongoDB、PostgreSQL、RabbitMQ等。当然可以在本机逐一安装这些服务,然后对服务进行配置,使其满足自己开发调试
最近每天都在空闲时间努力编写Apworks框架的案例代码WeText。在文本发布和处理微服务中,我打算使用微软的SQL Server for Linux来做演示,于是也就在自己的docker-compose中加入了MS SQL Server的服务。其实在Docker中运行SQL Server是非常容
在《Kubernetes中分布式存储Rook-Ceph部署快速演练》文章中,我快速介绍了Kubernetes中分布式存储Rook-Ceph的部署过程,这里介绍如何在部署于Kubernetes的ASP.NET Core MVC的应用程序中使用Rook-Ceph所创建的存储对象。 构建ASP.NET C
最近在项目中有涉及到Kubernetes的分布式存储部分的内容,也抽空多了解了一些。项目主要基于Rook-Ceph运行,考虑到Rook-Ceph部署也不那么简单,官方文档的步骤起点也不算低,因此,在整合官方文档的某些步骤的基础上,写篇文章简单总结一下。 Rook-Ceph是Kubernetes中分布
CentOS下Docker与.netcore(一) 之 安装 CentOS下Docker与.netcore(二) 之 Dockerfile CentOS下Docker与.netcore(三)之 三剑客之一Docker-Compose CentOS下Docker与.netcore(四)之 三剑客之一D
CentOS下Docker与.netcore(一) 之 安装 CentOS下Docker与.netcore(二) 之 Dockerfile CentOS下Docker与.netcore(三)之 三剑客之一Docker-Compose CentOS下Docker与.netcore(四)之 三剑客之一D
构建镜像最具挑战性的一点是使镜像大小尽可能的小。Dockerfile中的每条指令都为图像添加了一个图层,您需要记住在移动到下一层之前清理任何不需要的工件。对于多阶段构建,您可以在Dockerfile中使用多个FROM语句。每个FROM指令可以使用不同的基础,并且每个指令都开始一个新的构建。您可以选择
本文介绍compose配置文件参数的使用,熟练编写compose文件 [root@docker lnmp]# cat lnmp.yaml version: '3' services: nginx: build: /root/docker_demo/nginx/ ports: - &q
环境 docker-machine主机:192.168.1.9 docker主机:192.168.1.10 步骤: 安装docker-machine 创建ssh密钥对,实现两主机无密登录 创建docker主机,命名host1 变更docker环境变量 运行容器查看两端是否同步 镜像容器同步测试成功
CentOS下Docker与.netcore(一) 之 安装 CentOS下Docker与.netcore(二) 之 Dockerfile CentOS下Docker与.netcore(三)之 三剑客之一Docker-Compose CentOS下Docker与.netcore(四)之 三剑客之一D
https://blog.csdn.net/wanglei_storage/article/details/77508620 实践中会发现,生产环境中使用单个 Docker 节点是远远不够的,搭建 Docker 集群势在必行。然而,面对 Kubernetes, Mesos 以及 Swarm 等众多容
1.引言 紧接上篇.NET Core容器化@Docker,这一节我们先来介绍如何使用Nginx来完成.NET Core应用的反向代理,然后再介绍多容器应用的部署问题。 2. Why Need Nginx .NET Core中默认的Web Server为Kestrel。 Kestrel is grea
docker rm `docker ps -a | grep Exited | awk '{print $1}'` 删除异常停止的docker容器 docker rmi -f `docker images | grep '<none>' | awk &#3
什么是Docker Compose 在微服务盛行的今天,我们通常是这么定义Compose的:对容器的统一启动和关闭的编排工具。 但是我以前还是有个疑惑,谁会用Compose在一台服务器上部署多个服务呢?干脆直接用单体服务就行了!直到我遇到了以下的一个需求,让我明白了在一台服务器上不得不用多个服务的时
CentOS下Docker与.netcore(一) 之 安装 CentOS下Docker与.netcore(二) 之 Dockerfile CentOS下Docker与.netcore(三)之 三剑客之一Docker-Compose CentOS下Docker与.netcore(四)之 三剑客之一D
很多时候,我们在本地开发过程中程序运行很正常,但是发布到线上之后由于环境的原因,可能会有一些异常。通常我们会通过日志来分析问题,除了日志还有一种常用的调试手段就是:附加进程。 VS中的附加进程非常强大,目前提供了9种常用的附加方式。 在当前.Net Core支持跨平台的大背景下,其中Linux环境和
https://www.cnblogs.com/bigberg/p/8867326.html 一、简介 Docker有个编排工具docker-compose,可以将组成某个应该的多个docker容器编排在一起,同时管理。同样在Swarm集群中,可以使用docker stack 将一组相关联的服务进行
.Net6中想实现对某个网址截屏,可通过Selenium模拟访问网址并实现截图。 实现 安装Nuget包 <PackageReference Include="Selenium.Chrome.WebDriver" Version="85.0.0" /&g
原文 https://www.cnblogs.com/gispathfinder/p/5871043.html 我们在使用docker run创建Docker容器时,可以用--net选项指定容器的网络模式,Docker有以下4种网络模式: host模式,使用--net=host指定。 co