Abo
  • Services:

PyPI: Bösartige Python-Pakete entdeckt

Im Python-Paketrepository PyPi wurden verschiedene Pakete entdeckt, deren Namen existierenden Paketen ähneln und die eine Verbindung zu einem chinesischen Server aufbauen. Auf das grundlegende Problem wurde schon 2016 hingewiesen, doch die PyPi-Maintainer reagierten nicht auf Warnungen.

Artikel veröffentlicht am , Hanno Böck
codecs - ein Paket, das eigentlich Teil der Python-Standardbibliothek ist, auf PyPI.
codecs - ein Paket, das eigentlich Teil der Python-Standardbibliothek ist, auf PyPI. (Bild: Screenshot / Hanno Böck)

Pakete mit Namen wie bzip oder urlib3 im Python-Repository PyPI sollten offenbar Nutzer erreichen, die versehentlich falsch geschriebene Paketnamen verwenden. Die Namen ähneln populären existierenden Paketen (bzip2, urllib3). Dieses sogenannte Typosquatting ist ein bekanntes Problem, bisher tut PyPI jedoch wenig, um derartige Angriffe zu verhindern.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Laut einem Advisory entdeckte das slovenische CERT (SK-CSIRT) die entsprechenden Pakete. Der Code tat nicht mehr, als einige Informationen über das System an einen chinesischen Server zu schicken, er versuchte dabei allerdings, dies zu verschleiern.

Nahezu alle für Python frei verfügbaren Libraries und Programme können über das PyPI-Repository installiert werden. PyPI spielt damit eine sehr zentrale Rolle für die Python-Community. Mit dem dazugehörigen Tool pip werden Abhängigkeiten automatisch mitinstalliert. Ein einfaches "pip install [Programmname]" reicht dabei meist. Pakete publizieren bei PyPI kann jeder. Man benötigt dafür lediglich einen Benutzeraccount und ein Tool wie Twine, welches entsprechende Pakete hochladen kann.

Problem bereits 2016 in einer Bachelorarbeit beschrieben

2016 beschrieb Nikolai Tschacher Typosquatting-Angriffe auf PyPI in seiner Bachelorarbeit. Tschacher registrierte auch verschiedene Paketnamen und betrachtete dabei zwei mögliche Angriffsszenarien. Zum einen registrierte er Paketnamen, die sich, ähnlich der jetzt gefundenen, nur minimal von existierenden Paketnamen unterscheiden. Zum anderen registrierte er auch Namen aus der Python-Standardbibliothek. Besonders urllib2 erwies sich dabei als problematisch.

Die Pakete in der Python-Standardbibliothek sind bei einer Python-Installation bereits mitgeliefert. Sie müssen daher nicht separat installiert werden. Trotzdem kann man auf PyPI Namen, die identisch sind, registrieren. Die Idee dabei: Ein Nutzer, der nicht weiß, dass beispielsweise urllib2 zur Standardbibliothek gehört, versucht möglicherweise, es vor der Nutzung zu installieren. Doch dabei fängt er sich ein anderes, potenziell bösartiges Paket ein.

Naheliegend wäre es gewesen, nach Tschachers Bachelorarbeit zumindest die bereits bekannten problematischen Paketnamen zu sperren. Doch stattdessen wurden die Pakete einfach gelöscht. Der Softwareentwickler Benjamin Bach konnte daraufhin vor kurzem urllib2 erneut registrieren.

PyPI-Entwickler reagierten nicht auf Warnungen

Bach versuchte dabei mehrfach, die Betreiber von PyPI und das Security-Team von Python auf dieses Problem aufmerksam zu machen. Doch darauf erfolgte keine Reaktion. Bach startete zusammen mit dem Autor dieses Artikels das Projekt Pytosquatting. Sämtliche Paketnamen aus der Standardbilbiothek, die noch frei waren, wurden dafür registriert und enthielten einen kurzen Code, der einen Counter auf einem Server aufruft. Anschließend wird dem Nutzer eine Warnung angezeigt und die Installation abgebrochen.

Alleine das Paket urllib2 wird jeden Tag von über Tausend Personen installiert. Ein Angreifer könnte damit also in kurzer Zeit sehr viele Systeme übernehmen. Inzwischen wurden einige der Pakete von den PyPI-Betreibern wieder gelöscht.

Eine Besonderheit von PyPI: Bereits die Installation eines Pakets führt Code aus. Denn zur Installation wird schlicht das Skript "setup.py" aus dem jeweiligen Paket aufgerufen. Damit reicht bereits ein Aufruf von "pip install" mit einem bösartigen Paketnamen, um ein System zu kompromittieren.

Paketrepositories als Risiko

Es ist zu hoffen, dass dieser Vorfall dazu führt, die Risiken von Paketmanagern mehr in den Blick zu nehmen. Als einfachste Sofortmaßnahme können Paketnamen, die naheliegenderweise problematisch sind, gesperrt werden. Zumindest für die jetzt entdeckten bösartigen Pakete ist das nun passiert.

Dass Pythons Paketmanager pip bei der Installation direkt Code ausführt, soll langfristig nicht so bleiben. Ein neuer Paketstandard namens wheel soll das bisherige Paketformat langfristig ablösen. Doch eine erhöhte Sicherheit bietet das erst, wenn die Unterstützung für das alte Paketformat abgeschaltet wird - und das dürfte noch eine Weile dauern.

Problematisch ist auch generell, dass es keinerlei Prüfung der Inhalte in den Paketrepositories gibt. Das gilt allerdings für ähnliche Systeme von anderen Programmiersprachen genauso. Die Übernahme von Namen mit Variationen und Tippfehlern lässt sich in solchen Systemen kaum verhindern.

Denkbar wäre es, populäre Pakete mit bekannten Entwicklern als vertrauenswürdig zu markieren und in der Standardkonfiguration nur solche Pakete zu installieren. Bei anderen Paketen könnte der Installer eine Warnung anzeigen und mitteilen, dass es sich um ein ungeprüftes Paket handelt.



Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

Spaghetticode 18. Sep 2017

Und wie stellst du dir das vor? Soll jeder seine Pakete mit seinem eigenen Schlüssel...


Folgen Sie uns
       


Landwirtschafts-Simulator C64 - Fazit

Der Landwirtschaftssimulator kommt auf den C64: Giants Software legt der Collector's Edition des Landwirtschafts-Simulators 19 eine Version für den Heimcomputer von Commodore bei. Wir haben das gar nicht mal schlechte Spiel auf originaler Hardware gespielt.

Landwirtschafts-Simulator C64 - Fazit Video aufrufen
Alternative Antriebe: Saubere Schiffe am Horizont
Alternative Antriebe
Saubere Schiffe am Horizont

Wie viel Dreck Schiffe in die Luft blasen, bleibt den meisten Menschen verborgen, denn sie tun es auf hoher See. Fast 100 Jahre wurde deshalb nichts dagegen unternommen - doch die Zeiten ändern sich endlich.
Ein Bericht von Werner Pluta

  1. Autonome Schiffe Und abends geht der Kapitän nach Hause
  2. Elektromobilität San Francisco soll ein Brennstoffzellenschiff bekommen
  3. Yara Birkeland Autonome Schiffe sind eine neue Art von Transportsystem

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /