Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 17 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.17

Ondsinnede PyPI-pakker stjal skytilgangstokens – Over 14 100 nedlastinger før fjerning. CVE-2025-22954: Kritisk SQL-injeksjon i Koha, CVSS 10.


Ondsinnede PyPI-pakker stjal skytilgangstokens – Over 14 100 nedlastinger før fjerning

Forskere har avdekket en kampanje der ondsinnede pakker på Python Package Index (PyPI) utgir seg for å være tidsrelaterte verktøy, men som i realiteten stjeler sensitive data som skytjeneste-tilgangstokens. Totalt ble 20 slike pakker oppdaget, med over 14 100 nedlastinger før de ble fjernet. Pakkene var delt inn i to grupper: en som lastet opp data til angriperens infrastruktur, og en annen som implementerte klientfunksjonalitet for skytjenester som Alibaba Cloud, Amazon Web Services og Tencent Cloud.

Liste over ondsinnede pakker:

  • Tid-relaterte pakker:

    snapshot-photo, time-check-server, time-check-server-get, time-server-analysis, time-server-analyzer, time-server-test, time-service-checker.

  • Cloud-relaterte pakker:

    aclient-sdk, acloud-client, acloud-clients, acloud-client-uses, alicloud-client, alicloud-client-sdk, amzclients-sdk, awscloud-clients-core, credential-python-sdk, enumer-iam, tclients-sdk, tcloud-python-sdks, tcloud-python-test.

Anbefaling:

Utviklere bør være årvåkne ved installasjon av Python-pakker, spesielt de med navn som ligner på populære biblioteker. Det anbefales å gjennomgå avhengigheter nøye og sikre at de kommer fra pålitelige kilder.

CVE-2025-22954: Kritisk SQL-injeksjon i Koha, CVSS 10

En svært alvorlig sårbarhet (CVE-2025-22954) er oppdaget i Koha, det utbredte open-source systemet for bibliotekadministrasjon. Feilen, som har en CVSS-score på 10, skyldes manglende filtrering i funksjonen GetLateOrMissingIssues (C4/Serials.pm), noe som åpner for SQL-injeksjon via parameterne supplierid og serialid. I Koha versjon 21.11.x og eldre kan selv uautentiserte brukere utnytte sårbarheten, mens nyere versjoner krever pålogging før angrepet kan utføres. Mulige konsekvenser inkluderer uautorisert innsyn i, endring eller sletting av data i bibliotekets database.

For å løse problemet er Koha versjon 24.11.02 utgitt med en sikkerhetsfiks for SQL-injeksjonen, i tillegg til en rekke andre forsterkninger. Disse inkluderer blant annet bedre håndtering av undertrykte poster, sikkerhetsforbedringer for REST-ruter, strammere CSRF-beskyttelse og tiltak mot XSS. Alle Koha-brukere anbefales å oppgradere snarest til versjon 24.11.02 for å unngå risiko for potensielt alvorlige datainnbrudd og andre ondsinnede handlinger.

Sårbarheter:

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>