Utvecklarna ber alla utvecklare som installerade version 0.23.3 att omedelbart vidta följande steg:
1. Kontrollera den installerade versionen.
pip visa grundläggande data | grep version
2. Om versionen är 0.23.3, avinstallera den och ersätt den med en säker version.
pip avinstallera grundläggande data
pip installation grunddata==0.23.4
Fäst uttryckligen elementary-data==0.23.4 i dina krav och lås filer.
3. Ta bort cachefiler för att undvika artefakter.
4. Kontrollera om det finns markörfiler för skadlig programvara på maskinen där CLI kan köras. Om den här filen finns kommer nyttolasten att köras på den maskinen.
macOS / Linux: /tmp/.trinny-security-update
Windows: %TEMP%\\.trinny-security-update
5. Rotera de autentiseringsuppgifter som var tillgängliga från miljön där 0.23.3 kördes (dbt-profiler, lageruppgifter, nycklar för molnleverantörer, API-tokens, SSH-nycklar och .env-filinnehåll). CI/CD-löpare är särskilt utsatta eftersom de vanligtvis monterar en omfattande uppsättning hemligheter under körning.
6. Kontakta ditt säkerhetsteam för att leta efter obehörig användning av exponerade referenser. Relevanta IOC finns i slutet av detta inlägg.
Under det senaste decenniet har supply chain attacker mot öppen källkodsförråd blivit allt vanligare. I vissa fall leder ett skadligt paket till en kompromiss från en användare, vilket i sin tur leder till en kompromiss genom att kompromissa med användarens miljö, vilket resulterar i en kaskad av kompromisser.
HD Moore, en hacker med mer än 40 års erfarenhet och grundare och VD för runZero, sa att användarutvecklade arkivarbetsflöden som GitHub Actions är ökända för värdsårbarheter.
Detta är ”ett stort problem för projekt med öppen källkod med öppna arkiv”, sa han. ”Det är väldigt svårt att undvika att oavsiktligt skapa farliga arbetsflöden som kan utnyttjas av en angripares pull-begäran.”
Han sa att det här paketet kan användas för att kontrollera sådana sårbarheter.
