Navigation

    Logo
    • Register
    • Login
    • Search
    • Recent
    • Tags
    • Unread
    • Categories
    • Unreplied
    • Popular
    • GitHub
    • Docu
    • Hilfe
    1. Home
    2. Deutsch
    3. Entwicklung
    4. Malware über NPM

    NEWS

    • Neuer Blog: Fotos und Eindrücke aus Solingen

    • ioBroker@Smart Living Forum Solingen, 14.06. - Agenda added

    • ioBroker goes Matter ... Matter Adapter in Stable

    Malware über NPM

    This topic has been deleted. Only users with topic management privileges can see it.
    • Codierknecht
      Codierknecht Developer Most Active last edited by

      Hat das irgendwelche Auswirkungen?

      https://www.heise.de/news/Beliebtes-JavaScript-Paket-is-Malware-durch-Supply-Chain-Angriff-10499614.html

      OliverIO 1 Reply Last reply Reply Quote 0
      • OliverIO
        OliverIO @Codierknecht last edited by OliverIO

        @codierknecht

        Es gibt ein gewisses Restrisiko.
        Im heise Artikel ist auch folgender Artikel verlinkt, bei dem auch noch weitere betroffene Bibliotheken aufgeführt sind.

        https://socket.dev/blog/npm-is-package-hijacked-in-expanding-supply-chain-attack

        Das Kapern der repositories und release von neuen verseuchten Versionen wurde nach relativ kurzer Zeit entdeckt. Die verseuchten Versionen wurden von npm auch wieder entfernt.

        Dennoch gibt es ein Restrisiko, das wenn jemand genau in dem Zeitraum in dem die verseuchten Pakete noch da waren, aktualisiert hat, sich evtl etwas gefangen hat.

        Die allermeisten betroffene Pakete sind allerdings reine Entwicklerwerkzeuge, welche beim Updates von normalen Usern gar nicht angezogen werden.
        Bei einem Paket (https://www.npmjs.com/package/is) hat man festgestellt, das es hie und da auch im normalen Code verwendet wird (Redis und der Tuya Adapter. Evtl auch weitere Adapter (ich habe noch den n8n Adapter gefunden)

        Auf discord habe ich 2 Skripte gepostet, (Linux und Windows), mit dem man prüfen kann ob man da betroffen ist.
        Da der Vorfall so ungefähr am Freitag war, weiß ich nicht, in wie weit durch 2 maliges updaten das mittlerweile noch feststellbar ist.

        Die Skripte liegen im dev Channel des discords/telegram.

        Allerdings gab es kein Signal mehr wie man hier weiter verfahren will (Kommunikation über Forum, etc.)

        Wie schon erwähnt, das Risiko ist nicht sehr groß, aber auch nicht komplett auszuschließen.
        Das kleinste Risiko haben die User.
        Alle Entwickler, die im besagten Zeitraum bspw einen dev-Server aufgesetzt oder aktualisiert haben, sollten das schon mal überprüfen.

        1 Reply Last reply Reply Quote 1
        • arteck
          arteck Developer Most Active last edited by

          für windoof im check_bad_npm.bat

          für linux check_bad_npm.sh

          Codierknecht 1 Reply Last reply Reply Quote 1
          • Codierknecht
            Codierknecht Developer Most Active @arteck last edited by Codierknecht

            @arteck sagte in Malware über NPM:

            für linux check_bad_npm.sh

            Das einfach per wget in meinen Proxmox LXC zu holen hat nicht funktioniert.
            Stattdessen habe ich das auf meinem Windows-PC heruntergeladen, mit 'nem Editor geöffnet und dann im Container über nano und die Zwischenablage in eine Datei kopiert.

            MartinP 1 Reply Last reply Reply Quote 0
            • MartinP
              MartinP @Codierknecht last edited by MartinP

              @codierknecht

              mit ...

              curl https://forum.iobroker.net/assets/uploads/files/1753939147858-check_bad_npm.sh --output check_bad_npm.sh
              

              ... war ich erfolgreich:

              artin@iobroker-test-sicher:~$ curl https://forum.iobroker.net/assets/uploads/files/1753939147858-check_bad_npm.sh --output check_bad_npm.sh
                % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                               Dload  Upload   Total   Spent    Left  Speed
              100  1635  100  1635    0     0   7187      0 --:--:-- --:--:-- --:--:--  7202
              martin@iobroker-test-sicher:~$ ls
              check_bad_npm.sh  index.html               jq   
              

              Übrigens - zur Sicherheit, nach dem Download ... nicht dass durch manipuliertes shell scripte Malware auf das eigene System kommt....

              martin@iobroker-test-sicher:~$ md5sum check_bad_npm.sh 
              b49b3468c067c0df2f2d311c9961e269  check_bad_npm.sh
              

              EDIT:

              martin@iobroker-test-sicher:~$ bash check_bad_npm.sh 
              check_bad_npm.sh: line 3: $'\r': command not found
              ❌ Fehler: Verzeichnis /opt/iobroker existiert nicht oder Zugriff verweigert.
              : numeric argument requiredxit: 1
              martin@iobroker-test-sicher:~$ 
              

              Auch mit vorangestelltem sudo kein Erfolg...

              Das hat geholfen

              martin@iobroker-test-sicher:~$ dos2unix check_bad_npm.sh 
              dos2unix: converting file check_bad_npm.sh to Unix format...
              martin@iobroker-test-sicher:~$ bash check_bad_npm.sh 
              🔍 Durchsuche Lockfiles in /opt/iobroker nach kompromittierten NPM-Paketen...
              
              ✅ Keine kompromittierten Pakete in Lockfiles gefunden.
              martin@iobroker-test-sicher:~$ 
              

              Das dos2unix Paket muss man ggfs installieren...

              sudo apt install dos2unix

              Noch etwas

              martin@iobroker-test-sicher:~$ md5sum check_bad_npm.sh 
              3e80f083d01ca47a5efb276c87878462  check_bad_npm.sh
              
              MartinP 1 Reply Last reply Reply Quote 0
              • MartinP
                MartinP @MartinP last edited by MartinP

                Herunterladen als Einzeiler ...

                curl --raw https://forum.iobroker.net/assets/uploads/files/1753939147858-check_bad_npm.sh | dos2unix >check_bad_npm.sh
                

                MD5 bleibt bei 3e80f083d01ca47a5efb276c87878462

                1 Reply Last reply Reply Quote 0
                • First post
                  Last post

                Support us

                ioBroker
                Community Adapters
                Donate

                751
                Online

                31.9k
                Users

                80.2k
                Topics

                1.3m
                Posts

                4
                6
                210
                Loading More Posts
                • Oldest to Newest
                • Newest to Oldest
                • Most Votes
                Reply
                • Reply as topic
                Log in to reply
                Community
                Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen
                The ioBroker Community 2014-2023
                logo