Servidores de Amazon Web Services (AWS) atacados a través de bibliotecas maliciosas de código abierto

Un informe de seguridad de WhiteSource Diffend detalla la identificación, bloqueo y reporte de dos paquetes considerados versiones maliciosas de los paquetes originales de Amazon Web Services (AWS). Estos paquetes podrían estar vinculados a un nuevo método de ataque que apunta a paquetes de orígenes conocidos, en este caso, AWS.

Hasta el momento, parece ser que los actores de amenazas están escaneando proyectos de AWS en busca de dependencias que no están registradas en el registro público de npmjs, usando sus nombres para cargar los paquetes no registrados, inyectados con contenido malicioso. Los equipos de seguridad de AWS ya están al tanto de estos reportes.

Dado que AWS es el mayor proveedor de infraestructura en la nube del mundo, con una participación de mercado del 33%, también contribuye en gran medida a la comunidad de código abierto. Una búsqueda rápida del término ‘AWS’ en npm, el administrador de paquetes de JavaScript más popular, arroja alrededor de 13,000 resultados.

Amazon AWS Services: Los servicios en la nube de Amazon - ITSoftware
https://itsoftware.com.co/content/amazon-aws-servicios-nube-amazon/

El año pasado, AWS hizo referencia al paquete hl7.fhir.r3.core como un paquete de código abierto. A principios de 2022, AWS también publicó el paquete @aws-cdk-example-dynamic-web-config/shared; estos dos paquetes fueron creados oficialmente por AWS antes de que un autor legítimo los eliminara, cualquiera que fuera el motivo.

Una vez que se eliminaron los paquetes, sus nombres estuvieron disponibles para su uso en implementaciones de código abierto. Posteriormente, los dos paquetes se completaron con un código malicioso que se cargó usando sus nombres.

El primer paquete (hl7.fhir.r3.core) solo contenía un archivo package.json y no parecía contener cargas maliciosas. Es probable que los actores de amenazas hayan cargado este paquete para ver si podían usar un nombre empleado anteriormente por AWS.

Por otra parte, @aws-cdk-example-dynamic-web-config/shared usa el nombre de AWS directamente y contiene código malicioso capaz de extraer información del usuario, como variables de entorno, sistema operativo y nombre de host.

Dada la actividad relacionada con estos paquetes, los investigadores llegaron a dos conclusiones:

  1. Los actores de amenazas han localizado nombres de paquetes no registrados a los que se hace referencia en otros proyectos de AWS al descubrir qué paquete solía ser una dependencia de otros proyectos y ya no está en uso
  2. Se está usando el nombre del paquete original, publicando en npm el código de reconocimiento

Una forma de evitar tales ataques es utilizar un archivo de bloqueo basado en suma de comprobación. Al mismo tiempo, es importante mencionar que los usuarios muchas veces los ignoran, asumiendo que se trata simplemente de errores.

Enlace: https://noticiasseguridad.com/seguridad-informatica/servidores-de-amazon-web-services-aws-atacados-a-traves-de-bibliotecas-maliciosas-de-codigo-abierto/?fbclid=IwAR3S_PbP1ypzhSZHJmT0ckWEem9T13M_NgKCyCwuZH6zZEMRI-xXltT06wk Alisa Esage G