文|腾讯蓝军 Mark4z5(小五)
背景介绍
为了提高企业研发与办公效率,降低时间与人力成本,任何一家企业的服务器和办公电脑都离不开第三方的开源或商业软件。通常大多数企业会假设上游供应商安全有保障,或者说大多数情况下无法确认供应商的安全性,即便知道供应商没那么可靠,对其安全也强制不了,但为了满足自身需求也会妥协采用。因此软件供应链攻击的伤害效果注定显著,黑客攻击上游后,控制下游也就水到渠成。这类攻击具有隐蔽性强、影响范围广、投入产出比高等特点,一直是恶意攻击者热衷的渗透打点手段,也是企业、个人及安全保障团队难以完全杜绝的攻击场景。
在2021年春节期间,国外安全研究员发表Python/Nodejs/Ruby依赖混淆攻击的安全测试成果,可获取Apple、Microsoft、PayPal、Tesla等多家国际知名企业的服务器控制权限,立即引起我们关注,当天紧急跟进分析发现庆幸在2020年8月份有监测到并拦截攻击。
最近笔者在由国内多名安全研究员联合组织的“第四届冰山安全闭门会”分享了团队研究的小小心得,本文为脱敏分享,希望更多的安全从业者可以参与交流探讨,共同应对恶意软件供应链攻击,也希望研发运维等人员可以了解到软件供应链的攻击风险,谨慎对待每一个第三方软件。
随着国家级安全攻防演练中攻击队手段不断深化升级,从0/Nday远程攻击互联网系统,到社工钓鱼攻击企业员工,再到机房职场近源攻击,相信今年软件供应链攻击也必不可少。
什么是供应链攻击
黑客通过攻击或伪造第三方软硬件产品,或劫持中间流量去植入木马,甚至供应商自身也可能预留后门,在用户使用时,达到攻击用户的目的。
供应链攻击并不是一个新的攻击方式,至少在十多年前就存在,只是近些年多起用户量大的知名软件、硬件被植入木马后门,影响范围广,风险越来越突显。
这里探讨的供应链攻击只包括刻意植入/预留木马后门的情况,不包括无意制造漏洞的情况。在开发阶段、分发阶段、使用阶段都可能会出现供应链攻击,我们一起回顾一些典型案例。
1. 产品开发阶段
1)源代码编译遭攻击污染,典型案例有:
2015年Xcode事件:使用恶意Xcode IDE编译出来的APP会被注入恶意代码,造成在AppStore发布的多款APP携带病毒。
2017年Xshell、CCleaner事件:官方被黑客入侵,黑客在源代码加入远控木马代码,造成官方提供的软件携带远控木马后门。
2020年SolarWinds事件:SolarWinds官方被黑客入侵,软件包被篡改植入后门,18000个客户安装了带毒软件,包括多个美国政府单位和大型企业。
2)供应商预留后门,典型案例有:
2015年Juniper VPN后门事件:预留通用SSH密码,可窃取设备管理权限。
2017年惠普笔记本音频驱动内置键盘记录后门事件:预留键盘记录后门,可造成用户输入信息泄漏。
2017年多款Chrome插件被爆存在后门,窃取浏览器用户密码。
2. 产品分发阶段
1)捆绑下载,正常软件被捆绑了恶意代码,典型案例有:
2012年putty汉化版后门事件:黑客将putty汉化并植入记录输入的用户密码功能,国人下载使用后大量SSH密码遭窃取。
2017年某知名下载站木马事件:第三方外包人员在下载器植入恶意代码,造成用户被植入广告木马。
2)下载劫持,包括官网下载链接遭替换、HTTP流量/域名劫持等中间人劫持、P2P缓存毒化劫持等,典型案例有:
2013年台湾社区版Firefox浏览器官网下载连接遭黑客替换成恶意木马,3天近7万下载数量。
2015年恶意Xcode IDE毒化迅雷P2P下载,在迅雷下载Xcode可能会下载到恶意版本。
3)依赖包抢注,典型案例有:
2017年多款Python/Nodejs库包被爆存在恶意代码,主要利用名称相似性误导用户安装,数万主机误安装受到影响。
2020年国外安全研究员发现多家国际知名企业的内部私有包名在GitHub、Web页面泄露,随后在PyPI/NPM/RubyGems抢注并上传同名包,最终这些企业的内部服务器被迫安装恶意包受到影响。
4)物流链劫持,硬件产品(比如服务器、笔记本、U盘等)在物理运输过程中被调包或加料植入木马后门:
据报道称美国国家安全局NSA技术员斯诺登透露NSA采用物流链劫持的方式对思科路由器设备植入后门。
3. 产品使用阶段
1)升级更新劫持,包括官网升级程序被替换,HTTP流量/域名劫持等中间人劫持,典型案例有:
2017年乌克兰MeDoc软件官网升级服务器被攻击植入木马,用户电脑升级MeDoc时被植入NotPetya勒索病毒。
2)官方云控作恶,官方下发命令操控用户主机:
据报道称2014年卡巴斯基杀毒软件收集NSA员工主机文件回传到卡巴斯基云端。
低成本高收获的供应链黑客攻击方式
那哪种攻击方式最容易实施并且成功率高?
纵观上述案例,笔者认为“伪造供应商”相比于“攻击供应商”、“劫持中间链路”,是投入产出比最高的攻击方式。尤其是“包抢注”,抢注相似包名的攻击可撒网影响全球主机,抢注企业内部包名的攻击可定向影响目标企业,并且往Python/Nodejs/Ruby等官方源上传发布库包非常简单随意,黑客甚至可以实现自动化批量抢注投毒。
虽然攻击案例持续曝光,但是风险口子却没有堵住,黑客必然不会放过如此攻击方式。
1. 抢注相似包名的攻击
2016年,国外安全研究员Nikolai Tschacher发表论文《Typosquatting programming language package managers》,通过抢注200多个Python/Nodejs/Ruby相似包名,在几周时间内全球有1万多台计算机被迫安装抢注包,包括美国政府和国防部主机。
2017年,国内安全研究员fatezero发表文章《Package 钓鱼》,也抢注几十个常见软件包名,在一周时间内全球也有1万多台计算机安装。
可以看到通过直接抢注知名软件名或精心构造包名进行抢注,达到的攻击效果用时更短。
2. 抢注企业内部包名的攻击
为满足企业内研发人员对内部私有软件包的管理和使用需求,各大互联网公司会在企业内部自建软件源用于存放自研软件包,但若员工在安装自研软件包时没有指定仅从企业内部下载,就有可能遭遇包抢注攻击。
2020年,国外安全研究员Alex Birsan发现Apple、Microsoft等多家国际知名公司的Github开源项目和Web页面泄漏的信息中存在“企业内部软件包”与“第三方开源软件包”混合的依赖配置,随后在Python/Nodejs/Ruby官方源上注册并上传与“企业内部软件包”同名的抢注包,并等待上述公司员工进行安装,最终这些企业的内部服务器安装了恶意包。
3. 包抢注攻击的常见场景归纳
1)开发者没有及时到官方源注册包名,造成攻击者可以抢先注册。
比如2021年CuPy官方提供了cupy-cuda112安装指引,但并没有及时在PyPI注册,安全研究员抢注提示CuPy注意攻击风险。
2)开发者生成依赖配置文件引用了官方源不存在的包
这种GitHub开源软件,用户想尝试使用连安装都不成功,攻击者可以抢注攻击。
3)开发者包命名不够规范,造成使用者容易被误导。
由于部分软件包的注册名称并非和导入名称一致,用户可能根据报错信息进行依赖包安装,导致错误安装了恶意软件包。比如Python软件包tensorflow-serving-api在代码里的使用方式为“import tensorflow-serving.apis”,当用户误执行“pip install tensorflow-serving”用于安装tensorflow-serving-api时,导致安装恶意软件包。
4)使用者安装知名软件时,根据直觉直接敲打广为人知的名称,但实际上官方包另有其名。
比如为安装 OpenCV,用户根据直觉直接执行“pip install opencv”,但官方包名为opencv-python ,导致安装恶意软件包。
5)使用者在使用命令行手敲安装包名时,漏敲或多敲或错敲个别字符,或不经意粘贴其他内容,造成安装恶意软件包。
比如在2020年7月31日,黑客在Python软件包官方源注册 request包名并上传恶意代码,当用户打算安装Python知名软件包requests却误执行“pip install request”时,导致安装恶意软件包。
6)开发者错误指引或使用者错误使用不安全的安装选项。
比如企业内部包Xcompany-http既依赖内部包Xcompany-sdk又依赖外部包requests,企业员工安装Xcompany-http时极有可能执行pip install Xcompany-http –index-url https://pypi.Xcompany.com/simple –extra-index-url https://pypi.python.org/simple
由于pip安装机制问题,会从两个源都下载Xcompany-http、Xcompany-sdk、requests,并选择高版本或指定版本安装,如果企业没有在PyPI官方源注册Xcompany-http或Xcompany-sdk,那么黑客就可以抢注上传恶意包进而攻击企业员工电脑。
4. 攻击者抢注包名的一些手段
攻击者特别需要思考抢注的包名是否会有受害者安装,有点类似安全团队要思考如何更好地引诱黑客进入蜜罐。所以攻击者很可能会通过以下几种手段,构造及抢注高命中率的包名。
1)分析官方源库全部包名称
包名简化:比如从xx-sdk-python到抢注xx-sdk,从yy-sdk2021到抢注yy-sdk,从yy-sdk到抢注yy或yysdk
包名前后调换:比如从zz-python到抢注python-zz
2)分析软件包的引用方式
如上文提到的tensorflow-serving-api在代码里的使用方式为“import tensorflow-serving.apis”,那么攻击者可能会抢注tensorflow-serving。
3)分析GitHub开源项目的名称、README.md、依赖关系文件
通过分析README.md的安装操作指引(如pip/npm/gem install命令)和依赖关系文件(如requirements.txt、package.json、Gemfile),排查相关包是否还没有在官方源注册。若针对企业官方开源项目或企业员工个人开源项目进行分析,有可能发现内部包名泄露,有很大可能性可以定向攻击目标企业。另外攻击者甚至有可能抢注GitHub头部Star/Fork项目的同名包,静等鱼儿上钩。
4)挖掘网站泄露信息
通过扫描目标企业全部网站诸如package.json、requirements.txt、*.js等文件,获取目标依赖包名称,有可能实施定向攻击目标企业。
5)直接抢注知名软件名称、常见名词
互联网知名软件千千万万,比如C语言开发的软件aaaaa,有人以为pip/npm/gem也可以安装,误操作pip/npm/gem install aaaaa,常见名词也是差不多的道理。
软件供应链攻击蓝军安全演习
开展互联网软件供应链攻击演习的风险隐患是很大的,首先可能是不道德的,抢注他人已使用的软件包名可能会影响他人项目发展,给无关人员制造麻烦;
其次可能涉及未授权攻击,由于很难控制影响范围,会影响到演习授权范围以外的企业和人员,可能会影响业务正常部署和扩容,甚至引发业务不可用重大故障;
然后抢注“投毒”的影响是长久的,即使及时删掉了官方源上的恶意包,但国内外多个镜像站可能并不会同步删除,而是长期保留恶意包。
所以开展蓝军安全演习务必谨慎,建议避免可能影响未授权范围的互联网软件供应链攻击演习。
软件供应链攻击应对防范措施
企业的发展离不开供应链,软件供应链攻击是全球性风险,彻底杜绝不太可能,需要大家谨慎对待每一个上游供应链软件,一些应对防范小建议:
For 安全人员
1)企业内部维护可信软件仓库,尽量减少企业人员从各种未知渠道下载软件。
2)监测服务器和PC运行软件的异常操作和流量,甚至提前对软件进行沙盒检测,主动发现潜在隐患。
3)全面梳理和维护企业在用软硬件信息,在供应链攻击曝光时做到快速止损定损。
For 开发人员
1)使用官方渠道下载的IDE;软件分发及升级采用HTTPS等加密传输;避免内置远程控制能力;定期自检官网代码和执行程序是否存在恶意篡改。
2)关于防范包抢注攻击:对于企业内部包,可以及时到PyPI/NPM/RubyGems等官方源注册包名(可以上传空包占位以免内部代码泄露),防止企业自身遭遇抢注攻击;对于开源包,也及时到官方源注册并上传最新代码,既方便用户也能防止用户遭遇攻击。
For 使用人员
1)始终保持任何外来软件都不是完全安全可信的态度,优先选择知名有口碑有安全意识的软件。
2)关于防范包抢注攻击:安装软件时务必谨慎,按照官方指引确保安装方式正确,如命令行手敲命令时注意拼写准确,以防一不小心机器就成肉鸡。
本文主要从供应链攻击典型案例中引出实施容易、中招率高的包抢注钓鱼攻击的场景和手段,目的是希望提醒大家注意软件供应链攻击,然后阐述一些应对防范小建议,希望对防御攻击带来一点帮助。
文章形成离不开腾讯蓝军(攻击方)和洋葱团队(防御方)兄弟们的长期研究学习总结,包括不限于KINGX、pass、neargle、海星、七夜、柯南等兄弟。文中涉及到的内容只限用于提高安全意识,切勿用于非法用途,行文仓促,不足之处,敬请不吝赐教。
附录:参考资料
1. Typosquatting programming language package managers
https://incolumitas.com/2016/06/08/typosquatting-package-managers/
2. Package 钓鱼 http://blog.fatezero.org/2017/06/01/package-fishing/
3. 软件供应链来源攻击分析报告 https://ti.qianxin.com/blog/articles/supply-chain-attacks-of-software/
4. 2017网络安全威胁的回顾与展望 https://www.antiy.com/response/20180707.html
5. 源头之战,不断升级的攻防对抗技术 —— 软件供应链攻击防御探索
6. 腾讯洋葱反入侵系统检测到多例恶意Python库供应链投毒
9. 对SolarWinds事件更深的思考:如何防御供应链攻击
10. Dependency Confusion: How I Hacked Into Apple, Microsoft and Dozens of Other Companies
https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610
11. RCE on build server via misconfigured pip install
https://hackerone.com/reports/946409
12. 3 Ways to Mitigate Risk When Using Private Package Feeds
https://azure.microsoft.com/zh-cn/resources/3-ways-to-mitigate-risk-using-private-package-feeds/
我们是TSRC
互联网安全的守护者
用户数据安全的保卫者
我们找漏洞、查入侵、防攻击
与安全行业精英携手共建互联网生态安全
期待正能量的你与我们结盟!
微信号:tsrc_team