O invasor carregou os dados básicos da ferramenta de monitoramento de dados Python para o PyPI na versão comprometida 0.23.3. A versão falsa rouba credenciais como chaves SSH, credenciais AWS, tokens de API e arquivos de carteira de várias criptomoedas. Os provedores de SD já removeram os pacotes comprometidos, mas eles podem causar danos por quase meio dia.
Leia mais depois do anúncio
O invasor por trás da antiga conta do GitHub, realtungtungtungahur, tem uma versão ruim 0.23.3 dos dados básicos. oculto, carregado no PyPI às 12h20 CEST de 25 de abril, seguido por uma imagem Docker comprometida encontrada no GitHub Container Registry às 12h24.
Pouco mais de 11 horas depois, às 11h45 do dia 25 de abril, a equipe do SD excluiu o arquivo malicioso e o substituiu por uma versão limpa 0.23.4. Cloud Elementary, o pacote Elementary dbt e outras versões da ferramenta CLI não foram afetados pelo incidente, segundo a equipe. O provedor também publicou agora um relatório de segurança abrangente que inclui um cronograma, análise de causa raiz e todas as medidas preventivas.
Somente no último mês, os dados básicos registraram mais de um milhão de downloads, de acordo com pypistats.org, tornando a CLI de código aberto uma das ferramentas de monitoramento e diagnóstico mais utilizadas para plataformas de dados baseadas em dbt. No caso de um ataque bem-sucedido, há uma boa chance de obter acesso aos segredos relevantes.
Ataques por meio de ações do GitHub
Um invasor explorou uma vulnerabilidade de injeção de script em um dos fluxos de trabalho de dados subjacentes do GitHub Actions para executar seu próprio código no pipeline. Em seguida, eles concluem o fluxo de trabalho de lançamento usando o GITHUB_TOKEN fornecido automaticamente release.yml por workflow_dispatch out of Eles enviam solicitações pull com código malicioso, mas não necessariamente mesclam ou alteram o branch master diretamente.
O código malicioso está localizado no arquivo elementary.pth, localizado no diretório de pacotes do site do pacote, e tem como alvo uma ampla gama de dados confidenciais: chaves SSH, credenciais de nuvem AWS e segredos para Docker e Kubernetes. Arquivos de carteiras de criptomoedas como Bitcoin, Litecoin, Dogecoin e Ethereum também estão entre os alvos. Os dados roubados são compilados em um arquivo trin.tar.gz e enviados para o endereço igotnofriendsonlineorirl-imgonnakmslmao.skyhanni.cloud exfiltrado. O incidente também está catalogado sob MAL-2026-3083 no registro de vulnerabilidades de código aberto OSV.
Enfrentando
Leia mais depois do anúncio
Os usuários que instalaram a versão 0.23.3 afetada devem tomar medidas imediatas. A equipe SD sempre recomenda fazer uma verificação de versão
pip show elementary-data | grep Version
para fazer isso. Depois disso, a versão 0.23.3 é aplicada
pip uninstall elementary-data
para desinstalar e substituir por uma versão segura:
pip install elementary-data==0.23.4
Os usuários também devem verificar as versões no arquivo de requisitos e no arquivo de chave elementary-data==0.23.4 e na última etapa renove todos os dados de acesso utilizados com dados SD.
Além disso, a equipe recomenda limpar os arquivos de cache e procurar arquivos de marcadores de código maliciosos em todos os sistemas afetados: no macOS e Linux está localizado em /tmp/.trinny-security-update, no Windows está em %TEMP%\.trinny-security-update. Se o arquivo existir, o código malicioso está ativo no sistema.
Paralelamente, a equipe Elementary alternou o token PyPI Publish, o token GitHub e as credenciais de registro do Docker, removeu o fluxo de trabalho vulnerável do GitHub Actions e verificou todos os outros fluxos de trabalho.
As questões de segurança no ecossistema de código aberto e na cadeia de abastecimento continuam generalizadas. Os agentes de IA podem ajudar a resolver este problema.
(não)



