เตือนพบ 3 แพ็กเกจ npm อันตรายแอบเปิด Shell ไว้ในเครื่อง

ทีมงาน npm ได้ทำการลบแพ็กเกจ 3 รายการออกจากหน้า npm portal เนื่องจากตรวจพบว่ามีโค้ดอันตรายฝังอยู่ภายใน

Credit: ShutterStock.com

แพ็กเกจ npm 3 ตัวที่ถูกลบออกไปคือ

  • plutov-slack-client (ปรากฏใน Portal ตั้งแต่พฤษภาคม 2018)
  • nodetest199 (ปรากฏใน Portal ตั้งแต่กันยายน 2018)
  • nodetest1010 (ปรากฏใน Portal ตั้งแต่กันยายน 2018)

ทีมงานพบว่าทั้ง 3 แพ็กเกจมีความสามารถลอบเปิด Shell ไว้บนเครื่อง Linux, FreeBSD, OpenBSD และ Windows ซึ่งเป็นช่องทางที่ช่วยให้คนร้ายสามารถเชื่อมต่อจากทางไกลเข้ามาบนเครื่องที่รันและติดตั้งแพ็กเกจดังกล่าว แม้ว่าจะมียอดดาวน์โหลดหลักร้อยเท่านั้น แต่หากใครหลวมตัวนำไปใช้แล้วให้ลบแพ็กเกจดังกล่าวออก และพึงระวังการเชื่อมต่อที่ไม่พึงประสงค์ที่อาจเกิดขึ้นได้ รวมไปถึงติดตามระบบอย่างใกล้ชิด ต้องบอกว่าแพ็กเกจ npm อันตรายนั้นมีข่าวอยู่บ่อยครั้ง ดังนั้นผู้ใช้งานก็ควรตรวจสอบอย่างระมัดระวังนะครับว่าเรานำอะไรเข้ามา

ที่มา : https://www.zdnet.com/article/three-npm-packages-found-opening-shells-on-linux-windows-systems/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

จีเอเบิล ชี้ 3 Mega Trend ไอที เปลี่ยนโฉมธุรกิจองค์กรไทย พร้อมเป็น Tech Enabler ขับเคลื่อนองค์กรสู่อนาคต [PR]

ในยุคที่ธุรกิจองค์กรแข่งขันกันด้วยความเร็ว เพื่อให้ได้ผลลัพธ์และผลกำไรที่มากขึ้น การลดต้นทุนและการเพิ่มประสิทธิภาพในการทำงานที่เพิ่มขึ้น เป็นสิ่งที่เจ้าของธุรกิจรวมถึงผู้บริหารระดับสูงในธุรกิจองค์กรต่างๆ กำลังมองหา เพราะการดำเนินธุรกิจองค์กรในสถานการณ์ปัจจุบัน จำเป็นอย่างยิ่งที่จะต้องสร้าง Competitive Advantage เพื่อเป็นฐานในการสร้างการเติบโตอย่างยั่งยืน ซึ่งแน่นอนว่าอาวุธที่เป็นฟันเฟืองสำคัญในการผลักดันให้เกิดการเติบโตอย่างยั่งยืน นอกจากการพัฒนาคนในองค์กรให้เรียนรู้ทักษะด้านเทคโนโลยีอยู่เสมอ การเลือกใช้เทคโนโลยีที่ตรงกับกระแสทิศทางเทรนด์ได้อย่างถูกต้องเหมาะสมและตอบโจทย์ในการสร้างผลกำไรของแต่ละธุรกิจองค์กรในทุกภาคอุตสาหกรรมก็เป็นหัวใจสำคัญไม่แพ้กัน

นักวิจัยพบ whoAMI โจมตี Amazon EC2 Instance ทำ Code Execution ได้

แม้ว่านักวิจัยด้าน Security จะค้นพบช่องโหว่ whoAMI และ AWS ได้แก้ไขปัญหาที่จะทำให้สามารถทำ Code Execution ได้บน Amazon EC2 Instance ไปเรียบร้อยแล้ว แต่ดูเหมือนว่าปัญหาดังกล่าวยังคงอยู่ในฝั่งของลูกค้าองค์กรที่สภาพแวดล้อมยังคงไม่ได้อัปเดตแก้ไข