MÜNCHEN (IT BOLTWISE) – In einem alarmierenden Vorfall wurde die beliebte Python-Bibliothek Ultralytics kompromittiert, um einen Kryptowährungs-Miner zu verbreiten.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
In einem beunruhigenden Vorfall in der Software-Lieferkette wurde bekannt, dass zwei Versionen der beliebten Python-KI-Bibliothek Ultralytics kompromittiert wurden, um einen Kryptowährungs-Miner zu verbreiten. Die betroffenen Versionen 8.3.41 und 8.3.42 wurden inzwischen aus dem Python Package Index (PyPI) entfernt. Eine nachfolgende Version hat einen Sicherheitsfix eingeführt, der einen sicheren Veröffentlichungs-Workflow für das Ultralytics-Paket gewährleistet.
Der Projektbetreuer Glenn Jocher bestätigte auf GitHub, dass die beiden Versionen durch eine bösartige Code-Injektion im PyPI-Bereitstellungs-Workflow infiziert wurden, nachdem Berichte aufgetaucht waren, dass die Installation der Bibliothek zu einem drastischen Anstieg der CPU-Auslastung führte, ein typisches Anzeichen für Kryptowährungs-Mining. Besonders bemerkenswert an dem Angriff ist, dass es den Angreifern gelang, die Build-Umgebung des Projekts zu kompromittieren, um unautorisierte Änderungen nach Abschluss der Code-Überprüfung einzufügen, was zu einer Diskrepanz im Quellcode führte, der auf PyPI veröffentlicht wurde, und dem GitHub-Repository selbst.
Der Sicherheitsforscher Adnan Khan hatte bereits im August 2024 auf das Problem in „ultralytics/actions“ hingewiesen. Diese Schwachstelle könnte es einem Angreifer ermöglichen, einen bösartigen Pull-Request zu erstellen und die Ausführung einer Nutzlast auf macOS- und Linux-Systemen zu ermöglichen. In diesem Fall stammten die Pull-Requests von einem GitHub-Konto namens openimbot, das behauptet, mit dem OpenIM SDK verbunden zu sein.
ComfyUI, das Ultralytics als eine seiner Abhängigkeiten hat, erklärte, dass es den ComfyUI-Manager aktualisiert hat, um Benutzer zu warnen, wenn sie eine der bösartigen Versionen ausführen. Nutzern der Bibliothek wird geraten, auf die neueste Version zu aktualisieren. „Es scheint, dass die bösartige Nutzlast lediglich ein XMRig-Miner war und dass die bösartige Funktionalität auf Kryptowährungs-Mining abzielte“, sagte Karlo Zanki von ReversingLabs. „Aber es ist nicht schwer, sich vorzustellen, welchen potenziellen Schaden es geben könnte, wenn Angreifer aggressivere Malware wie Hintertüren oder Remote-Access-Trojaner (RATs) platzieren würden.“
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.