Angriffe auf PyPI-Supply-Chain Revival Hijack bedroht über 22.000 PyPI-Pakete

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Das Sicherheits-Team von JFrog untersucht derzeit eine neue Angriffs­methode auf den Python Package Index (PyPI). Open-Source-Pakete sind dadurch in hoher Gefahr und nach ersten Analysen sind über 22.000 Pakete betroffen.

Cyberangreifer nutzen eine Taktik namens „Revival Hijack“, um Pakete in der PyPI-Supply-Chain durch bösartige Versionen zu ersetzen.(Bild:  Jayk - stock.adobe.com / KI-generiert)
Cyberangreifer nutzen eine Taktik namens „Revival Hijack“, um Pakete in der PyPI-Supply-Chain durch bösartige Versionen zu ersetzen.
(Bild: Jayk - stock.adobe.com / KI-generiert)

JFrog meldet eine aggressive Angriffswelle auf den Python Package Index (PyPI). Dabei kommt die Technik des „Revival Hijack“ zum Einsatz, die eine erhebliche Bedrohung für die Sicherheit von Open-Source-Paketen darstellt, insbesondere im PyPI-Ökosystem. Die Forscher von JFrog haben diese Angriffsmethode erstmals in freier Wildbahn beobachtet und warnen vor den damit verbundenen Risiken.

Angriffe auf Python Package Index

Beim Revival Hijack wird ein entfernter Paketname von böswilligen Akteuren erneut registriert, wodurch sie die Kontrolle über das Paket erlangen. Diese Vorgehensweise betrifft über 22.000 potenziell anfällige Pakete, die nach ihrer Entfernung aus dem Python Package Index erneut registriert werden können.

Ein zentraler Aspekt dieser Angriffstechnik ist, dass sie nicht auf einen Tippfehler des Nutzers wie bei Typosquatting angewiesen ist. Stattdessen zielt der Angriff darauf ab, dass Nutzer eine vermeintlich sichere Aktualisierung eines Pakets vornehmen. Automatisierte Systeme, wie CI/CD-Pipelines, die häufig Pakete ohne manuelle Überprüfung aktualisieren, sind besonders anfällig. In einem Experiment der JFrog-Forscher zeigte sich, dass Pakete nach ihrer Entfernung sofort und ohne Warnung durch böswillige Versionen ersetzt werden können. Diese neuen Versionen enthalten schädlichen Code, der beim nächsten Update auf den Zielsystemen ausgeführt wird.

Ein reales Beispiel für einen erfolgreichen Angriff stellt das „pingdomv3“-Paket dar. Dieses wurde nach der Entfernung durch den ursprünglichen Autor von einem neuen Entwickler übernommen, der eine aktualisierte Version veröffentlichte. Kurze Zeit später fügte dieser neue Entwickler eine Base64-verschlüsselte Payload hinzu, die bösartigen Code enthielt. Diese Methode ermöglichte es den Angreifern, unbemerkt in Systeme einzudringen, die dieses Paket nutzten.

Besonders problematisch ist, dass PyPI zwar Maßnahmen gegen Typo-Squatting eingeführt hat, jedoch keine spezifischen Mechanismen zur Verhinderung eines Revival Hijacks existieren. PyPI zeigt zwar eine Warnung an, wenn ein Paket entfernt wird, doch reicht diese Maßnahme nicht aus, um eine erneute Registrierung durch unbefugte Dritte zu verhindern. Zudem schützt das bestehende System nur gegen die Ersetzung eines Pakets mit einem ähnlich klingenden Namen, nicht aber gegen die direkte Wiederverwendung eines bereits existierenden Namens nach dessen Löschung.

Gibt es eine Abhilfe gegen Revival Hijack?

Die hohe Anzahl an Downloads von „sicher gehijackten“ Paketen zeigt die potenziell gravierenden Folgen dieses Angriffsvektors. Selbst nach der Entfernung eines Pakets können alte Skripte und automatisierte Systeme weiterhin versuchen, die veralteten Pakete zu installieren. In den ersten drei Monaten nach der Sicherung der Pakete durch JFrog wurden beinahe 200.000 Downloads registriert. Dies deutet darauf hin, dass zahlreiche Systeme weiterhin nach diesen Paketen suchen und damit potenziell für echte Revival-Hijack-Angriffe anfällig wären.

Eine mögliche Abhilfe könnte darin bestehen, dass PyPI striktere Richtlinien zur Paketentfernung einführt. Zum Beispiel könnte ein einmal gelöschter Paketname in eine Blacklist aufgenommen werden, um eine erneute Registrierung zu verhindern. Solange diese Schutzmechanismen jedoch nicht implementiert sind, bleibt es entscheidend, dass Entwickler und Unternehmen ihre CI/CD-Pipelines überwachen und sicherstellen, dass keine Pakete verwendet werden, die nach ihrer Entfernung erneut veröffentlicht wurden.

(ID:50186498)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung