PyTorch подвергся серьезной угрозе безопасности

PyTorch подвергся серьезной угрозе безопасности

3 января 2023 г.

Обнаружена вредоносная зависимость от PyTorch, которая обманным путем заставляет Python разработчиков загрузить его и затем крадут их конфиденциальные данные.

PyTorch недавно сообщил, что обнаружил вредоносную зависимость, которая имеет такое же имя, как и библиотека фреймворка «torchtriton». Сообщалось, что администраторы, установившие PyTorch-nightly в праздничные дни, были скомпрометированы, и платформа призвала их немедленно удалить фреймворк и поддельную зависимость «torchtriton».

Одноименный трюк работает так: при захвате зависимостей PyPI имеет приоритет над PyTorch-nightly. Следовательно, пользователи используют вредоносную зависимость вместо законной.

Тысячи жертв

«Поскольку индекс PyPI имеет приоритет, этот вредоносный пакет устанавливался вместо версии из нашего официального репозитория. Этот дизайн позволяет кому-то зарегистрировать пакет с тем же именем, что и в стороннем индексе, и pip установит их. версия по умолчанию», — говорится в предупреждении команды PyTorch.

В отчетах утверждается, что вредоносная зависимость уже была загружена более 2000 раз и захватывает все виды конфиденциальных данных, от IP-адресов и имен пользователей до текущих рабочих каталогов. Он также читает содержимое /etc/hosts, /etc/passwd и первые 1000 файлов в $HOME/*, среди прочего.

Украденные данные загружаются в домен h4ck.cfd с помощью зашифрованных DNS-запросов с использованием DNS-сервера wheezy.io.

История, однако, сопровождается поворотом сюжета — в примечании к домену h4ck.cfd утверждается, что все это было этическим исследованием:

«Здравствуйте, если вы наткнулись на это в своих журналах, то это, вероятно, потому, что ваш Python был неправильно настроен и был уязвим для атаки с путаницей зависимостей», — говорится в уведомлении. Для выявления уязвимых компаний скрипт отправляет метаданные о хосте ( например, его имя хоста и текущий рабочий каталог). После того, как я определил, кто уязвим, и [сообщил] об обнаружении, все метаданные о вашем сервере будут удалены».

Однако некоторые эксперты утверждают, что двоичный файл собирает больше, чем «метаданные» — он захватывает ключи SSH, .gitconfig, файлы hosts и пароли, которые этичный хакер не стал бы трогать. Кроме того, «торчтритон» наблюдался с использованием известных методов защиты от виртуальных машин, чтобы убедиться, что он остается вне поля зрения, и, наконец, полезная нагрузка запутана и полностью содержится в двоичном формате.

Злонамеренный умысел?

Тем не менее, в заявлении для BleepingComputer владелец домена остался при своем рассказе о белом хакере:

«Эй, я тот, кто заявил о пакете torchtriton на PyPi. Обратите внимание, что это не было вредоносным!

Я понимаю, что мог бы поступить лучше, не отправляя все данные пользователя. Причина, по которой я отправил больше метаданных, заключается в том, что в прошлом при расследовании проблем путаницы с зависимостями во многих случаях было невозможно идентифицировать жертв по их имени хоста, имени пользователя и CWD. Вот почему на этот раз я решил отправить больше данных, но, оглядываясь назад, это было неправильное решение, и я должен был быть более осторожным.

Я принимаю на себя вину за это и извиняюсь. При этом хочу заверить, что у меня не было намерения украсть чьи-то секреты. Я уже сообщал об этой уязвимости в Facebook 29 декабря (почти за три дня до объявления), убедившись, что уязвимость действительно существует. Я также сделал многочисленные отчеты другим компаниям, которые пострадали из-за их программ HackerOne. Если бы мои намерения были злонамеренными, я бы никогда не заполнил никаких отчетов об ошибках и просто продал бы данные тому, кто больше заплатит.

Я еще раз извиняюсь за то, что вызвал какие-либо сбои, я заверяю, что все данные, которые я получил, были удалены.

Кстати, в своем отчете об ошибке в Facebook я уже предлагал передать им пакет PyPi, но пока не получил от них никаких ответов».

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE