Manipulationsversuche bei Open Source-Projekten OpenSSF und OpenJS warnen vor Cyberattacken

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Die OpenSSF und die OpenJS Foundations warnen vor Manipulations­versuchen bei Open-Source-Projekten, die auf eine Übernahme abzielen. Diese Angriffe haben jüngst zugenommen.

Aktuell gibt es Angriffe von Cyberkrimninellen auf verschiedene Open Source-Projekte.(Bild:  Skórzewiak - stock.adobe.com)
Aktuell gibt es Angriffe von Cyberkrimninellen auf verschiedene Open Source-Projekte.
(Bild: Skórzewiak - stock.adobe.com)

Aktuell warnen die OpenSSF und die OpenJS Foundations vor Cyberattacken zur Übernahme kompletter Open Source-Projekte. Es ist ein ähnlicher Vorfall wie der XZ Utils Backdoor-Versuch (CVE-2024-3094) aufgetreten. Projektleiter und Maintainer werden dazu aufgerufen, entsprechende Maßnahmen zum Schutz ihrer Projekte zu ergreifen.

Gescheiterter Übernahmeversuch bei Open Source-Projekten

Die OpenJS Foundation Cross Project Council erhielt verdächtige E-Mails mit Inhalten, die verschiedene Namen und überlappende GitHub-assoziierte E-Mail-Adressen aufwiesen. Diese E-Mails drängten die OpenJS Foundation dazu, eine ihrer beliebten JavaScript-Projekte zu aktualisieren, ohne jedoch konkrete Details zu nennen. Die Absender wollten als neue Maintainer des Projekts benannt werden, obwohl sie kaum zuvor involviert waren. Dies ähnelt stark der Vorgehensweise von "Jia Tan" bei der XZ/liblzma-Backdoor. Keiner dieser Personen wurde privilegierter Zugang zum OpenJS-gehosteten Projekt gewährt.

Diese verdächtigen Muster wurden auch in zwei anderen populären JavaScript-Projekten erkannt, die nicht von der OpenJS Foundation gehostet werden. Die potenziellen Sicherheitsbedenken wurden umgehend den entsprechenden Führungskräften sowie der Cybersecurity and Infrastructure Security Agency (CISA) des US-amerikanischen Ministeriums für Innere Sicherheit gemeldet.

Schritte zur Sicherung von Open-Source-Projekten

Zusätzlich zu diesen Empfehlungen gibt es eine Reihe von bewährten Sicherheitspraktiken, welche die Sicherheit der Projekte verbessern können. Obwohl diese Empfehlungen einen hartnäckigen sozialen Manipulationsangriff nicht vereiteln können, können sie das allgemeine Sicherheitsniveau von Projekten verbessern. Hier sind einige Schritte, die Projektverantwortliche ergreifen können:

Befolgen Sie bewährte Sicherheitspraktiken wie die OpenSSF Guides.

  • Verwenden Sie eine starke Authentifizierung und aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) oder Multifaktor-Authentifizierung (MFA).
  • Nutzen Sie einen sicheren Passwort-Manager und bewahren Sie Ihre Wiederherstellungscodes an einem sicheren Ort auf, vorzugsweise offline.
  • Wiederverwendung von Anmelde­informationen bzw. Kennwörtern über verschiedene Dienste hinweg vermeiden.
  • Nutzen Sie eine Sicherheits­richtlinie einschließlich eines Prozesses für koordinierte Offenlegungen von Berichten.
  • Verwenden Sie bewährte Praktiken für das Zusammenführen neuer Codes, aktivieren Sie Branchen­schutz­maßnahmen und unterzeichnen Sie Commits.
  • Lassen Sie, wenn möglich, einen zweiten Entwickler Code-Reviews durchführen, bevor Sie Änderungen zusammenführen, auch wenn der Pull-Request von einem Maintainer stammt.
  • Erzwingen Sie Lesbarkeits­anforderungen, um sicherzustellen, dass neue Pull-Requests nicht verschleiert sind, und minimieren Sie die Verwendung undurchsichtiger Binärdateien.
  • Begrenzen Sie, wer NPM-Veröffentlichungs­rechte hat, und überprüfen Sie Ihre Committer und Maintainer regelmäßig.

(ID:50005809)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung