PyPI: Bösartige Python-Pakete entdeckt

Im Python-Paketrepository PyPi wurden verschiedene Pakete entdeckt, deren Namen existierenden Paketen ähneln und die eine Verbindung zu einem chinesischen Server aufbauen. Auf das grundlegende Problem wurde schon 2016 hingewiesen, doch die PyPi-Maintainer reagierten nicht auf Warnungen.

Artikel veröffentlicht am , Hanno Böck
codecs - ein Paket, das eigentlich Teil der Python-Standardbibliothek ist, auf PyPI.
codecs - ein Paket, das eigentlich Teil der Python-Standardbibliothek ist, auf PyPI. (Bild: Screenshot / Hanno Böck)

Pakete mit Namen wie bzip oder urlib3 im Python-Repository PyPI sollten offenbar Nutzer erreichen, die versehentlich falsch geschriebene Paketnamen verwenden. Die Namen ähneln populären existierenden Paketen (bzip2, urllib3). Dieses sogenannte Typosquatting ist ein bekanntes Problem, bisher tut PyPI jedoch wenig, um derartige Angriffe zu verhindern.

Stellenmarkt
  1. DevOps Engineer - Big Data (m/w/d)
    STRABAG AG, Köln, Stuttgart
  2. IT-Berater bzw. IT-Beraterin (m/w/d) für ERP, Prozessautomation und 3rd-Level-Support
    Freie und Hansestadt Hamburg, Finanzbehörde, Landesbetrieb Kasse.Hamburg, Hamburg
Detailsuche

Laut einem Advisory entdeckte das slovenische CERT (SK-CSIRT) die entsprechenden Pakete. Der Code tat nicht mehr, als einige Informationen über das System an einen chinesischen Server zu schicken, er versuchte dabei allerdings, dies zu verschleiern.

Nahezu alle für Python frei verfügbaren Libraries und Programme können über das PyPI-Repository installiert werden. PyPI spielt damit eine sehr zentrale Rolle für die Python-Community. Mit dem dazugehörigen Tool pip werden Abhängigkeiten automatisch mitinstalliert. Ein einfaches "pip install [Programmname]" reicht dabei meist. Pakete publizieren bei PyPI kann jeder. Man benötigt dafür lediglich einen Benutzeraccount und ein Tool wie Twine, welches entsprechende Pakete hochladen kann.

Problem bereits 2016 in einer Bachelorarbeit beschrieben

2016 beschrieb Nikolai Tschacher Typosquatting-Angriffe auf PyPI in seiner Bachelorarbeit. Tschacher registrierte auch verschiedene Paketnamen und betrachtete dabei zwei mögliche Angriffsszenarien. Zum einen registrierte er Paketnamen, die sich, ähnlich der jetzt gefundenen, nur minimal von existierenden Paketnamen unterscheiden. Zum anderen registrierte er auch Namen aus der Python-Standardbibliothek. Besonders urllib2 erwies sich dabei als problematisch.

Golem Akademie
  1. Masterclass: Data Science mit Pandas & Python
    9./10. September 2021, online
  2. Advanced Python - Fortgeschrittene Programmierthemen
    16./17. September 2021, online
  3. Python kompakt - Einführung für Softwareentwickler
    28.-29. Oktober 2021, online
Weitere IT-Trainings

Die Pakete in der Python-Standardbibliothek sind bei einer Python-Installation bereits mitgeliefert. Sie müssen daher nicht separat installiert werden. Trotzdem kann man auf PyPI Namen, die identisch sind, registrieren. Die Idee dabei: Ein Nutzer, der nicht weiß, dass beispielsweise urllib2 zur Standardbibliothek gehört, versucht möglicherweise, es vor der Nutzung zu installieren. Doch dabei fängt er sich ein anderes, potenziell bösartiges Paket ein.

Naheliegend wäre es gewesen, nach Tschachers Bachelorarbeit zumindest die bereits bekannten problematischen Paketnamen zu sperren. Doch stattdessen wurden die Pakete einfach gelöscht. Der Softwareentwickler Benjamin Bach konnte daraufhin vor kurzem urllib2 erneut registrieren.

PyPI-Entwickler reagierten nicht auf Warnungen

Bach versuchte dabei mehrfach, die Betreiber von PyPI und das Security-Team von Python auf dieses Problem aufmerksam zu machen. Doch darauf erfolgte keine Reaktion. Bach startete zusammen mit dem Autor dieses Artikels das Projekt Pytosquatting. Sämtliche Paketnamen aus der Standardbilbiothek, die noch frei waren, wurden dafür registriert und enthielten einen kurzen Code, der einen Counter auf einem Server aufruft. Anschließend wird dem Nutzer eine Warnung angezeigt und die Installation abgebrochen.

Alleine das Paket urllib2 wird jeden Tag von über Tausend Personen installiert. Ein Angreifer könnte damit also in kurzer Zeit sehr viele Systeme übernehmen. Inzwischen wurden einige der Pakete von den PyPI-Betreibern wieder gelöscht.

Eine Besonderheit von PyPI: Bereits die Installation eines Pakets führt Code aus. Denn zur Installation wird schlicht das Skript "setup.py" aus dem jeweiligen Paket aufgerufen. Damit reicht bereits ein Aufruf von "pip install" mit einem bösartigen Paketnamen, um ein System zu kompromittieren.

Paketrepositories als Risiko

Es ist zu hoffen, dass dieser Vorfall dazu führt, die Risiken von Paketmanagern mehr in den Blick zu nehmen. Als einfachste Sofortmaßnahme können Paketnamen, die naheliegenderweise problematisch sind, gesperrt werden. Zumindest für die jetzt entdeckten bösartigen Pakete ist das nun passiert.

Dass Pythons Paketmanager pip bei der Installation direkt Code ausführt, soll langfristig nicht so bleiben. Ein neuer Paketstandard namens wheel soll das bisherige Paketformat langfristig ablösen. Doch eine erhöhte Sicherheit bietet das erst, wenn die Unterstützung für das alte Paketformat abgeschaltet wird - und das dürfte noch eine Weile dauern.

Problematisch ist auch generell, dass es keinerlei Prüfung der Inhalte in den Paketrepositories gibt. Das gilt allerdings für ähnliche Systeme von anderen Programmiersprachen genauso. Die Übernahme von Namen mit Variationen und Tippfehlern lässt sich in solchen Systemen kaum verhindern.

Denkbar wäre es, populäre Pakete mit bekannten Entwicklern als vertrauenswürdig zu markieren und in der Standardkonfiguration nur solche Pakete zu installieren. Bei anderen Paketen könnte der Installer eine Warnung anzeigen und mitteilen, dass es sich um ein ungeprüftes Paket handelt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
NUC11 Extreme (Beast Canyon) im Test
Intels Mini-PC ist ein Biest

Hohe Performance bei acht Litern Volumen: Der Beast Canyon macht seinem Namen alle Ehre, allerdings brüllt das NUC-System entsprechend.
Ein Test von Marc Sauter

NUC11 Extreme (Beast Canyon) im Test: Intels Mini-PC ist ein Biest
Artikel
  1. Microsoft Office: BGP-Fehler macht zahlreichen Telekom-Kunden Probleme
    Microsoft Office  
    BGP-Fehler macht zahlreichen Telekom-Kunden Probleme

    Zahlreiche Telekom-Kunden hatten am Morgen Probleme, sich etwa mit Microsofts Online-Diensten zu verbinden. Grund ist wohl ein BGP-Fehler.

  2. Erneuerbare Energien: Größte Gezeitenturbine geht vor Schottland in Betrieb
    Erneuerbare Energien
    Größte Gezeitenturbine geht vor Schottland in Betrieb

    Die Meere bieten viel Energie, die sich in elektrischen Strom wandeln lässt. In Schottland ist gerade ein neues Gezeitenkraftwerk ans Netz gegangen.

  3. Verschlüsselung: Windows-Verschlüsselung Bitlocker trotz TPM-Schutz umgangen
    Verschlüsselung
    Windows-Verschlüsselung Bitlocker trotz TPM-Schutz umgangen

    Eine mit Bitlocker verschlüsselte SSD mit TPM-Schutz lässt sich relativ einfach knacken. Ein Passwort schützt, ist aber nicht der Standard.

Spaghetticode 18. Sep 2017

Und wie stellst du dir das vor? Soll jeder seine Pakete mit seinem eigenen Schlüssel...



Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • PS5 jetzt bestellbar • EA-Spiele (PC) günstiger (u. a. Battlefield 5 5,99€) • Asus TUF Gaming 23,8" FHD 144Hz 169€ • Acer-Chromebooks zu Bestpreisen • Philips 65" Ambilight 679€ • Bosch Professional günstiger [Werbung]
    •  /