Sicherheitslücke in Python gefährdet laut Trellix rund 350.000 Open-Source-Projekte

München, Starnberg,  29. Sept. 2022 - Trellix Advanced Research Center sieht Gefahren durch Python Modul; in ML-, Automatisierungs- und Docker-Container-Apps verbreitet...

Zur Ankündigung: Der Cyber-Sicherheitsexperte Trellix (XDR-Technologien etc.) hat den Startschuss für sein Advanced Research Center (ARC) bekannt gegeben. Unter dem Dach des neuen Analysezentrums arbeiten danach Hunderte der weltweit renommiertesten Sicherheitsprofis und -wissenschaftler. Das Trellix Advanced Research Center setzt sich zum Ziel, sicherheitsrelevante Trends frühzeitig zu identifizieren und Trellix-Kunden wie -Partnern mit Rat und Tat zur Seite zu stehen. Die Fünf-Punkte-Richtlinie des ARC umfassen die Bereiche Produktforschung und -entwicklung, Bedrohungsaufklärung, Resilienz gegenüber kriminellen Angreifern und Interessensvertretern sowie Forschungstechnik und Datenwissenschaft.

Basierend auf dem Trellix „Data Lake“ plant das Analysezentrum Berichte, Forschungsergebnisse und Erkenntnisse zu aktuellen Methoden, Trends und Akteuren in der Bedrohungslandschaft veröffentlichen und zugleich darüber informieren, wie Trellix-Lösungen bei der Abwehr vor Bedrohungen unterstützen können. 

Link > https://www.trellix.com/en-us/threat-center.html

 

Sicherheitslücke in Phyton-Tar-Datei zeigt laut Trellix die Komplexität der Software-Lieferkette

Gleich zu Beginn seiner Tätigkeit veröffentlicht das Trellix Advanced Research Center detaillierte Informationen zu CVE-2007-4559, einer Sicherheitslücke, von der nicht nur über 350.000 Open-Source-, sondern auch Closed-Source-Projekte betroffen sein dürften. Die Schwachstelle befindet sich im Python-Modul für Tar-Dateien, einem Standardmodul in allen Projekten, die Python verwenden, und ist in den Frameworks von Netflix, AWS, Intel, Facebook und Google sowie in Anwendungen für Machine Learning, Automatisierung und Docker-Containerisierung weit verbreitet. Durch das Hochladen einer bösartigen Datei kann die Sicherheitslücke ausgenutzt werden, die mit zwei oder drei Zeilen einfachen Codes generiert wird und Angreifern möglicherweise die Ausführung beliebigen Codes oder die Kontrolle über ein Zielgerät ermöglicht.  

Open-Source-Programme wie Python sind unverzichtbare Instrumente zur Förderung von Innovationen im IT-Sektor. Für einen zuverlässigen Schutz vor bekannten Gefahren braucht es daher die Zusammenarbeit aller Beteiligten aus der gesamten Branche. Trellix selbst setzt auf die Code-Übernahme über einen GitHub Pull Request, um Open-Source-Projekte effektiv zu schützen. Auf der GitHub-Seite des Trellix Advanced Research Center > https://github.com/advanced-threat-research finden Entwickler ein Tool, mit dem sie ihre Anwendungen auf den Bug überprüfen können.

Das Trellix Advanced Research Center stolperte nach eigenen Angaben über eine Sicherheitslücke im tarfile-Modul von Python. Als das Problem genauer untersucht wurde, stellten die Experten fest, dass es sich tatsächlich um CVE-2007-4559 handelt. Bei der Schwachstelle handelt es sich um einen Path-Traversal-Angriff in den Funktionen extract und extractall des tarfile-Moduls, der es einem Angreifer ermöglicht, beliebige Dateien zu überschreiben, indem er die Sequenz ".." an Dateinamen in einem TAR-Archiv anhängt. Im Laufe der Nachforschung über die Auswirkungen dieser Schwachstelle fand Trellix danach heraus, dass Hunderttausende von Repositories für diese Schwachstelle anfällig sind…

Link > Open-Source Intelligence to Understand the Scope of N-Day Vulnerabilities

 

Querverweis:

Unser Beitrag > Deutlicher Anstieg von Ransomware-Angriffen auf Linux Systeme. Was tun?

Unser Beitrag > Unternehmensweite Backup- und Recovery-Softwarelösungen 2022: neuer MQ von Gartner