NEWS
Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?
-
@thomas-braun es prüft die package-lock.json bzw. die alternativen der anderen package manager pnpm und yarn ob dort eine bibliothek mit der entsprechenden version enthalten ist.
die versionen der neuen pakete + versionen habe ich von hier
https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
Die
compromised.shhat Windows-Zeilenenden.
Mitwget -O /opt/iobroker/compromised.sh https://forum.iobroker.net/assets/uploads/files/1757421973911-compromised.sh chmod ug+x /opt/iobroker/compromised.sh cd /opt/iobroker/ dos2unix compromised.sh ./compromised.shläuft es dann.
-
Die
compromised.shhat Windows-Zeilenenden.
Mitwget -O /opt/iobroker/compromised.sh https://forum.iobroker.net/assets/uploads/files/1757421973911-compromised.sh chmod ug+x /opt/iobroker/compromised.sh cd /opt/iobroker/ dos2unix compromised.sh ./compromised.shläuft es dann.
-
:+1: Danke @OliverIO für das Skript und Danke @thomas-braun für den Hinweis für die nötige Konvertierung, um CR zu entfernen.
Auf meinen Installationen wurden damit keinen kompromittierten Pakete gefunden.
danke für den hinweis und die anleitung
jackdaniel@NUC:/opt/iobroker$ ./compromised.sh 🔍 Durchsuche Lockfiles in /opt/iobroker nach kompromittierten NPM-Paketen... ✅ Keine kompromittierten Pakete in Lockfiles gefunden. jackdaniel@NUC:/opt/iobroker$ -
Die
compromised.shhat Windows-Zeilenenden.
Mitwget -O /opt/iobroker/compromised.sh https://forum.iobroker.net/assets/uploads/files/1757421973911-compromised.sh chmod ug+x /opt/iobroker/compromised.sh cd /opt/iobroker/ dos2unix compromised.sh ./compromised.shläuft es dann.
@thomas-braun
man kann auch mit dos2unix die Windows-Zeilenenden entfernen. -
@thomas-braun
man kann auch mit dos2unix die Windows-Zeilenenden entfernen. -
@thomas-braun
man kann auch mit dos2unix die Windows-Zeilenenden entfernen.@sabinet sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
@thomas-braun man kann auch mit dos2unix die Windows-Zeilenenden entfernen.
Nee, wirklich? :-)
-
@sabinet sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
@thomas-braun man kann auch mit dos2unix die Windows-Zeilenenden entfernen.
Nee, wirklich? :-)
@thomas-braun Wer ohne Schuld ist, werfe den ersten Stein ....
-
Es geht weiter https://www.heise.de/news/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html
Weitere npm Pakete sind infiziert. -
Es geht weiter https://www.heise.de/news/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html
Weitere npm Pakete sind infiziert.@feuersturm sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
Weitere npm Pakete sind infiziert.
...und das noch als Wurm :rage:
wie soll man da noch sicher sein, wenn man was updated?
-
@feuersturm sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
Weitere npm Pakete sind infiziert.
...und das noch als Wurm :rage:
wie soll man da noch sicher sein, wenn man was updated?
@homoran sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
@feuersturm sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
Weitere npm Pakete sind infiziert.
...und das noch als Wurm :rage:
wie soll man da noch sicher sein, wenn man was updated?
Ja, schön langsam werde ich nervös. :disappointed:
-
da vor einer weile es schon einmal vorkam, habe ich mein damalig erstelltes skript mit den versionen der diesmal betroffenen bibliotheken erweitert.
date mit endung ps1 ist für windows powershell
datei mit endung sh ist für debian artige mit basheine der dateien, passend zum betriebssystem in das hauptverzeichnis eurer iobroker installation kopieren, bei linux mit
chmod +x compromised.shnoch für die ausführbarkeit sorgen und das
programm starten.
im idealfall erscheint dann folgende meldung🔍 Durchsuche Lockfiles in /home/iobroker/docker/volume/iobroker/dev/iobroker nach kompromittierten NPM-Paketen... ✅ Keine kompromittierten Pakete in Lockfiles gefunden.skripte werden ohne irgendeine garantie bereitgestellt
Hallo, wenn ich es unter Windows Power Shell ausführe wird es zwar geprüft, aber das Ergebiss wird nicht angezeigt, da das Fenster sofort weg geht.
Was mache ich Falsch?
-
@feuersturm sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
Weitere npm Pakete sind infiziert.
...und das noch als Wurm :rage:
wie soll man da noch sicher sein, wenn man was updated?
-
@feuersturm sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
@mcm1957 gibt es die Möglichkeit die Prüfung von @OliverIO in den Adapter Checker zu integrieren und das Core Team / den Entwickler entsprechend zu benachrichtigen?
Fas wäre ein Anfang!
Aber was nutzt es?
mit zu viel Halbwissen un Paranoia ausgestattet:- Das Skript müsste um die jetzt vermuteten 120 ypakete aufgebohrt werden.
- Bis diese bekannt sind, sind sie wahrscheinlich entwurmt.
- was vorher heruntergeladen wurde hat sein Werk vollbracht und befindet sich dank selst replizierten Kopien irgendwo im Netz
Wenn man also eine positivmeldung bekommt ist bereits das gesamte Netz kompromittiwrt.
...und jetzt: beruhigt mich bitte!!
-
@feuersturm said in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
@mcm1957 gibt es die Möglichkeit die Prüfung von @OliverIO in den Adapter Checker zu integrieren und das Core Team / den Entwickler entsprechend zu benachrichtigen?
Wo gibts ein Script das ein Repository scannt?
OliverIO hat soweit ich weiß "nur" ein Script erstellt dass eine Installation / Arbeitsumgebung scanned. Das ist auch m.E. der sinnvolle Platz um zu scannen da man dort sieht was wirklich installiert ist. Aber auch die Userumgebung hat der Repochecker keinen Zugriff. Hier wär es einzig möglich den js-contoller um einen "Virenscanner" zu erweitern. Wär eine Idee die man durchdenken könnte. Obs den Aufwand Wert ist müsste Core Team überlegen.
-
@feuersturm said in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
@mcm1957 gibt es die Möglichkeit die Prüfung von @OliverIO in den Adapter Checker zu integrieren und das Core Team / den Entwickler entsprechend zu benachrichtigen?
Wo gibts ein Script das ein Repository scannt?
OliverIO hat soweit ich weiß "nur" ein Script erstellt dass eine Installation / Arbeitsumgebung scanned. Das ist auch m.E. der sinnvolle Platz um zu scannen da man dort sieht was wirklich installiert ist. Aber auch die Userumgebung hat der Repochecker keinen Zugriff. Hier wär es einzig möglich den js-contoller um einen "Virenscanner" zu erweitern. Wär eine Idee die man durchdenken könnte. Obs den Aufwand Wert ist müsste Core Team überlegen.
Mittlerweile ist die Zahl der infizierten Pakete auf fast 500 angewachsen. Sicherheitsunternehmen raten Entwicklern und Devops-Teams dringend, ihre Entwicklungsumgebungen zu überprüfen und Pakete an als gutartig bekannte Versionen zu "pinnen". Eine umfangreiche Liste mit 477 zwischenzeitlich betroffenen Paketen pflegt das Team von Socket.dev.
-
Der Repochecker mault, wenn man eine Version pinnt. Aber könnte fast wetten das der ab heute nachmittag einem 20 Issue aufmacht wenn ein workflow mit dem Namen
shai-huludexistiert. :DKann mich zwar irren, aber wenn der zeug mit dem namen
shai-huluderstellt sollte man den string doch finden können. Wenn der als klartext im code steht - was ich nicht weiß. -
Hallo, wenn ich es unter Windows Power Shell ausführe wird es zwar geprüft, aber das Ergebiss wird nicht angezeigt, da das Fenster sofort weg geht.
Was mache ich Falsch?
@sigi234 sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
Hallo, wenn ich es unter Windows Power Shell ausführe wird es zwar geprüft, aber das Ergebiss wird nicht angezeigt, da das Fenster sofort weg geht.
Was mache ich Falsch?
Gib den Befehl auf der Konsole ein
Und starte nicht über Explorer -
Der Repochecker mault, wenn man eine Version pinnt. Aber könnte fast wetten das der ab heute nachmittag einem 20 Issue aufmacht wenn ein workflow mit dem Namen
shai-huludexistiert. :DKann mich zwar irren, aber wenn der zeug mit dem namen
shai-huluderstellt sollte man den string doch finden können. Wenn der als klartext im code steht - was ich nicht weiß.@ticaki sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
Wenn der als klartext im code steht
der code läuft sogar tlw. rückwärts
-
@feuersturm said in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
@mcm1957 gibt es die Möglichkeit die Prüfung von @OliverIO in den Adapter Checker zu integrieren und das Core Team / den Entwickler entsprechend zu benachrichtigen?
Wo gibts ein Script das ein Repository scannt?
OliverIO hat soweit ich weiß "nur" ein Script erstellt dass eine Installation / Arbeitsumgebung scanned. Das ist auch m.E. der sinnvolle Platz um zu scannen da man dort sieht was wirklich installiert ist. Aber auch die Userumgebung hat der Repochecker keinen Zugriff. Hier wär es einzig möglich den js-contoller um einen "Virenscanner" zu erweitern. Wär eine Idee die man durchdenken könnte. Obs den Aufwand Wert ist müsste Core Team überlegen.
-
@mcm1957
Es scannt das Package-lock.json.
Da stehen alle Pakete mit ihrer Version drin, die installiert wurden.Es prüft nicht, ob die schlechten pakete schon irgendwelche Schäden verursacht haben.
@oliverio said in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
@mcm1957
Es scannt das Package-lock.json.
Da stehen alle Pakete mit ihrer Version drin, die installiert wurden.Das macht am usersystem / development system ja Sinn. Daher ist ein Scan im Repo eher irrelevant da das package-lock ja nicht via npm ausgeliefert und installiert wird.
Es prüft nicht, ob die schlechten pakete schon irgendwelche Schäden verursacht haben.
Das wär auch ein kleines bisserl mehr als ein einzelnes Script erledigen kann :-)