Eilmeldung

Bösartige NuGet-Pakete zielen auf ASP.NET-Entwickler in Datendiebstahl-Kampagne ab

2 Min. LesezeitQuelle: The Hacker News

Sicherheitsforscher entdecken vier bösartige NuGet-Pakete, die ASP.NET Identity-Daten stehlen und Backdoors in Webanwendungen einrichten. Erfahren Sie, wie Sie sich schützen.

Bösartige NuGet-Pakete exfiltrieren ASP.NET Identity-Daten

Sicherheitsforscher von Socket haben vier bösartige NuGet-Pakete identifiziert, die gezielt ASP.NET-Webanwendungsentwickler angreifen. Die Pakete stehlen sensible ASP.NET Identity-Daten – darunter Benutzerkonten, Rollenzuweisungen und Berechtigungszuordnungen – und manipulieren gleichzeitig Autorisierungsregeln, um persistente Backdoors in kompromittierten Anwendungen einzurichten.

Technische Details des Angriffs

Die bösartigen Pakete wurden im Rahmen einer koordinierten Kampagne entdeckt, die NuGet, einen beliebten Paketmanager für die .NET-Entwicklung, ausnutzt. Die Angreifer integrierten schädlichen Code in scheinbar legitime Pakete, wodurch sie in der Lage waren:

  • ASP.NET Identity-Daten zu exfiltrieren (Benutzeranmeldeinformationen, Rollen, Berechtigungen)
  • Autorisierungsregeln zu modifizieren, um versteckte Admin-Konten zu erstellen
  • Persistenz herzustellen, indem Backdoors in betroffene Anwendungen eingebettet wurden

Obwohl der ursprüngliche Bericht keine spezifischen CVE-IDs oder Paketnamen nannte, entspricht der Angriffsvektor aktuellen Trends bei Supply-Chain-Angriffen, die auf Open-Source-Ökosysteme abzielen.

Auswirkungen auf Entwickler und Organisationen

Die Kompromittierung von ASP.NET Identity-Daten birgt erhebliche Risiken, darunter:

  • Unautorisierten Zugriff auf sensible Benutzerdaten
  • Privilegienerweiterung durch manipulierte Rollenzuweisungen
  • Langfristige Persistenz durch Backdoors in Anwendungen
  • Mögliche Compliance-Verstöße gegen Datenschutzbestimmungen (z. B. DSGVO, CCPA)

Entwickler, die NuGet für ASP.NET-Projekte nutzen, sollten ihre Abhängigkeiten auf verdächtige Pakete überprüfen und auf ungewöhnliche Änderungen der Autorisierungsregeln achten.

Maßnahmen zur Abwehr und nächste Schritte

Sicherheitsteams und Entwickler werden empfohlen:

  1. NuGet-Abhängigkeiten mit Tools wie Socket, OWASP Dependency-Check oder NuGet Package Explorer scannen
  2. ASP.NET Identity-Konfigurationen auf unautorisierte Änderungen überprüfen
  3. Anmeldeinformationen für alle betroffenen Benutzerkonten und Rollen rotieren
  4. Auf anomale Authentifizierungsversuche in Anwendungsprotokollen überwachen
  5. Sicherheitsmaßnahmen für die Supply Chain implementieren, wie z. B. Paket-Signierung und Herkunftsverifizierung

Socket hat die bösartigen Pakete an NuGet gemeldet, das wahrscheinlich Maßnahmen ergriffen hat, um sie aus dem Repository zu entfernen. Dennoch sollten Entwickler wachsam gegenüber ähnlichen Bedrohungen in anderen Paket-Ökosystemen wie npm, PyPI und RubyGems bleiben.

Weitere Details finden Sie im Originalbericht von The Hacker News.

Teilen

TwitterLinkedIn