国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

GitHub發(fā)現(xiàn)“tar”和 npm CLI 7個(gè)代碼執(zhí)行漏洞 影響Windows及unix用戶

PingCAP / 3062人閱讀

摘要:今年月至月間,安全研究人員和漏洞賞金獵人和在開(kāi)源包和中發(fā)現(xiàn)了任意代碼執(zhí)行漏洞。在進(jìn)一步審查研究人員的報(bào)告后,安全團(tuán)隊(duì)在上述軟件包中發(fā)現(xiàn)了一些更嚴(yán)重的漏洞,影響基于和的系統(tǒng)。據(jù)稱,目前的代碼庫(kù)至少存在一個(gè)安全漏洞。

GitHub安全團(tuán)隊(duì)在npm CLI使用的npm包“tar”和“@npmcli/arborist”中發(fā)現(xiàn)了幾個(gè)高危漏洞。

tar包每周平均有2000萬(wàn)次的下載量,而arborist每周的下載量超過(guò)30萬(wàn)次。

這些漏洞既影響Windows用戶,也影響基于unix的用戶,如果不打補(bǔ)丁,攻擊者就可以利用這些漏洞在安裝不受信任的npm包的系統(tǒng)上任意執(zhí)行代碼。

今年7月至8月間,安全研究人員和漏洞賞金獵人Robert Chen和Philip Papurt在開(kāi)源Node.js包、tar和@npmcli/arborist中發(fā)現(xiàn)了任意代碼執(zhí)行漏洞。

發(fā)現(xiàn)這些漏洞后,研究人員通過(guò)GitHub的漏洞賞金程序私下通知了npm。

在進(jìn)一步審查研究人員的報(bào)告后,GitHub安全團(tuán)隊(duì)在上述軟件包中發(fā)現(xiàn)了一些更嚴(yán)重的漏洞,影響基于Windows和unix的系統(tǒng)。

Node.js 包tar仍然是需要在安裝后解壓npm包的安裝程序的核心依賴項(xiàng)。該軟件包還被數(shù)千個(gè)其他開(kāi)源項(xiàng)目使用,因此每周大約有2000萬(wàn)次下載量。arborist包是npm CLI所依賴的核心依賴項(xiàng),用于管理node_modules樹。

對(duì)于使用npm CLI安裝不受信任的npm包或使用“tar”提取不受信任的包的開(kāi)發(fā)人員來(lái)說(shuō),這些ZIP滑位漏洞帶來(lái)了一個(gè)問(wèn)題。

默認(rèn)情況下,npm包以.tar.gz或.tgz文件的形式發(fā)布,它們是類似于zip的歸檔文件,因此需要通過(guò)安裝工具解壓。

理想情況下,提取這些歸檔文件的工具應(yīng)該確保歸檔中的任何惡意路徑不會(huì)覆蓋文件系統(tǒng)上的現(xiàn)有文件,特別是敏感文件。

但是,由于下面列出的漏洞,當(dāng)提取npm包時(shí),可以使用運(yùn)行npm install命令的用戶的權(quán)限覆蓋任意文件:

CVE-2021-32803

CVE-2021-32804

CVE-2021-37701

CVE-2021-37712

CVE-2021-37713

CVE-2021-39134

CVE-2021-39135

GitHub首席安全官M(fèi)ike Hanley解釋說(shuō):“CVE-2021-32804、CVE-2021-37713、CVE-2021-39134和CVE-2021-39135在處理惡意或不受信任的npm包安裝時(shí),會(huì)對(duì)npm CLI產(chǎn)生安全影響。”

其中一些問(wèn)題可能導(dǎo)致任意的代碼執(zhí)行,即使您正在使用—ignore-scripts來(lái)阻止包生命周期腳本的處理。

npm敦促用戶修復(fù)漏洞

9月8日,GitHub旗下的npm也在推特上敦促開(kāi)發(fā)者盡快修復(fù)這些漏洞:

建議操作:根據(jù)最新發(fā)現(xiàn)的" tar "和" @npmcli/arborist "漏洞,我們建議升級(jí)到最新版本的@nodejs 12 / 14 / 16或NPM 6 / 7,并更新您可能對(duì)" tar "的任何依賴。

開(kāi)發(fā)人員應(yīng)該盡快將tar依賴版本升級(jí)到4.4.19、5.0.11或6.1.10,并升級(jí)@npmcli/arborist版本2.8.2以修補(bǔ)漏洞。

對(duì)于npm CLI, 版本 v6.14.15、v7.21.0或更新版本包含修補(bǔ)程序。此外,根據(jù)GitHub的說(shuō)法,Node.js版本12、14或16都帶有固定的tar版本,可以安全地升級(jí)到這個(gè)版本。

開(kāi)源代碼已經(jīng)成為企業(yè)開(kāi)發(fā)不可或缺的一部分,但其中軟件包及代碼的安全性卻無(wú)法確定。據(jù)Synopsis稱,目前84%的代碼庫(kù)至少存在一個(gè)安全漏洞。由于開(kāi)源軟件依賴于第三方代碼鏈,安全團(tuán)隊(duì)通常很難獲得依賴性供應(yīng)鏈的全部可見(jiàn)性,而在那些不易察覺(jué)的地方的任何漏洞都可能導(dǎo)致整個(gè)網(wǎng)絡(luò)受到破壞。

任何企業(yè)都不想遭到網(wǎng)絡(luò)攻擊,但將不安全的代碼引入軟件會(huì)大大增加遭到網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)。建議企業(yè)在軟件開(kāi)發(fā)過(guò)程中或進(jìn)行DevsecOps建設(shè)時(shí),進(jìn)行靜態(tài)代碼安全檢測(cè)及開(kāi)源代碼安全測(cè)試,以確保自研代碼及開(kāi)源代碼安全,同時(shí)提高軟件安全性降低遭到網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)。

參讀鏈接:

www.bleepingcomputer.com/news/securi…

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://specialneedsforspecialkids.com/yun/119909.html

相關(guān)文章

  • 每周下載數(shù)百萬(wàn)次!惡意軟件包感染LinuxWindows設(shè)備引發(fā)供應(yīng)鏈攻擊

    摘要:據(jù)開(kāi)發(fā)者稱,他的帳戶被劫持并用于部署該庫(kù)的三個(gè)惡意版本。報(bào)告指出,惡意軟件包被稱為編目為以及和編目為。研究人員無(wú)法完全確定惡意行為者計(jì)劃如何針對(duì)開(kāi)發(fā)人員。月份網(wǎng)絡(luò)攻擊者對(duì)進(jìn)行了加密挖掘攻擊月份發(fā)現(xiàn)了加密挖掘惡意軟件。 UA-Parser-JS 項(xiàng)目被劫持安裝惡意軟件 10月22日,攻擊者發(fā)布了惡意版本的UA-Parser-JS NPM庫(kù),以在Linux和Windows設(shè)備上安裝加...

    姘擱『 評(píng)論0 收藏0
  • Kubernetes新近kubectlCNI漏洞修復(fù),Rancher 2.2.1發(fā)布

    摘要:今天,發(fā)布了一系列補(bǔ)丁版本,修復(fù)新近發(fā)現(xiàn)的兩個(gè)安全漏洞命令安全漏洞和端口映射插件漏洞。因?yàn)槎丝谟成洳寮乔度氲桨姹局械模挥猩?jí)至新版本的才能解決此問(wèn)題。現(xiàn)在修復(fù)之后,將端口映射插件的規(guī)則由最優(yōu)先變?yōu)楦郊樱瑒t可以讓流量?jī)?yōu)先由規(guī)則處理。 今天,Kubernetes發(fā)布了一系列補(bǔ)丁版本,修復(fù)新近發(fā)現(xiàn)的兩個(gè)安全漏洞CVE-2019-1002101(kubectl cp命令安全漏洞)和CVE-...

    dkzwm 評(píng)論0 收藏0
  • 新近爆出的runC容器逃逸漏洞用戶如何面對(duì)?

    摘要:漏洞披露后,在第一時(shí)間發(fā)布了,用戶可升級(jí)到此版本以修復(fù)該漏洞。年年底被爆出的首個(gè)嚴(yán)重安全漏洞,就是由聯(lián)合創(chuàng)始人及首席架構(gòu)師發(fā)現(xiàn)的。年月被爆出儀表盤和外部代理安全漏洞時(shí),也是第一時(shí)間向用戶響應(yīng),確保所有和的用戶都完全不被漏洞影響。 runC是一個(gè)根據(jù)OCI(Open Container Initiative)標(biāo)準(zhǔn)創(chuàng)建并運(yùn)行容器的CLI工具,目前Docker引擎內(nèi)部也是基于runc構(gòu)建的。...

    trigkit4 評(píng)論0 收藏0
  • 每周數(shù)百萬(wàn)下載量!NPM包修復(fù)了一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞

    摘要:一個(gè)非常流行的包,被稱為的編程語(yǔ)言已得到修復(fù),以解決一個(gè)可能影響很多應(yīng)用程序的遠(yuǎn)程代碼執(zhí)行缺陷。這同樣適用于復(fù)雜的漏洞,例如任意代碼執(zhí)行缺陷,與典型問(wèn)題相比,修復(fù)這些漏洞可能需要兩倍的時(shí)間。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:...

    lifefriend_007 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

閱讀需要支付1元查看
<