在又一起软件供应链攻击中,曝光出两个流行的Python人工智能(AI)库版本——[链接登录后可见]被破坏,导致其传播了一种加密货币矿工。
这两个版本,8.3.41和8.3.42,已经从Python包索引(PyPI)库中[链接登录后可见]。随后发布的[链接登录后可见]引入了一个安全修复,“确保Ultralytics包的安全发布工作流程”。
项目维护者Glenn Jocher在GitHub上确认,这两个版本是在PyPI部署工作流程中通过恶意代码注入而感染的,此前有[链接登录后可见]和[链接登录后可见]指出,安装该库导致了[链接登录后可见],这是加密货币挖矿的明显迹象。
此次攻击最显著的方面是,恶意行为者成功地破坏了与该项目相关的构建环境,在代码审查步骤完成后插入了未经授权的修改,从而导致发布到PyPI的源代码与GitHub库本身存在差异。
“在这种情况下,入侵构建环境是通过更复杂的方式实现的,利用了已知的GitHub Actions脚本注入漏洞,” ReversingLabs的Karlo Zanki[链接登录后可见],并补充说,"ultralytics/actions"中的问题在2024年8月发布的安全通告中被安全研究员[链接登录后可见]。
这可能使威胁行为者能够制作恶意的拉取请求,并在macOS和Linux系统上检索和执行有效载荷。在这种情况下,来自名为[链接登录后可见]的GitHub账户的[链接登录后可见]和[链接登录后可见]声称与[链接登录后可见]相关。
ComfyUI作为Ultralytics的依赖之一,[链接登录后可见]已更新ComfyUI管理器,以警告用户如果他们正在运行其中一个恶意版本。建议库的用户更新到最新版本。
“看起来服务的恶意有效载荷只是一个XMRig矿工,而恶意功能旨在进行加密货币挖矿,” Zanki说。“但如果威胁行为者决定植入更具攻击性的恶意软件,如后门或远程访问木马(RAT),那么潜在的影响和损害将不难想象。”