Trovata una backdoor in una famosa libreria JavaScript

(source: arstechnica.com)

Altro mese, altra vulnerabilità. Questa volta a cura di event-stream, una famosissima libreria JavaScript con 2 milioni di download, utilizzata sia da startup che da aziende nella classifica Fortune 500.

EventStream è una libreria che si occupa di rendere più comodo l’uso degli Streams, una delle componenti fondamentali di NodeJS, l’ancor più famoso runtime environment per l’esecuzione di codice JavaScript all’esterno dei browser (per la creazione di applicazioni server-side ad esempio).

Tutto è iniziato quando Dominic Tarr, sviluppatore di event-stream dalle sue prime release, alcuni mesi fa ha annunciato di non avere più tempo di aggiornare la libreria, ed iniziato a farsi aiutare da un altro sviluppatore non ben identificato. Questo individuo, in due momenti ben distinti, ha introdotto e tenuto nascosto il codice malevolo, andandolo ad inserire nel modulo criptato flatmap-stream, con bersaglio gli utenti che utilizzano il wallet Copay per i propri bitcoin; l’azienda, per l’appunto, utilizza proprio event-stream nell’applicazione.

In un post di un blog l’azienda ha ufficializzato che le versioni dalla 5.0.2 alla 5.1.0 sono affette, e si consiglia di evitare l’esecuzione dell’applicazione fino all’aggiornamento alla 5.2.0:

Users should assume that private keys on affected wallets may have been compromised, so they should move funds to new wallets (v5.2.0) immediately. Users should not attempt to move funds to new wallets by importing affected wallets’ twelve word backup phrases (which correspond to potentially compromised private keys). Users should first update their affected wallets (5.0.2-5.1.0) and then send all funds from old wallets to a brand new wallet on version 5.2.0

Gli utenti devono considerare che le chiavi private nei wallet affetti possono essere compromesse, quindi dovrebbero spostare i fondi nei nuovi wallet (v5.2.0) immediatamente. Gli utenti non dovrebbero provare a spostare i loro fondi nei nuovi wallet importando la frase di backup da dodici parole dei wallet infetti (che corrisponde potenzialmente alle chiavi private compromesse). Gli utenti devono prima aggiornare i loro wallet affetti (5.0.2-5.1.0), dopodiché inviare tutti i loro fondi dal vecchio wallet ad un nuovo sulla versione 5.2.0

E’ presente un’intera discussione su GitHub riguardo tutta la faccenda, che vi invitiamo a leggere.

Personalmente, continuo sempre di più ad abbracciare il detto:

Everything in Ruby is an object.
Everything in Clojure is a list.
Everything in JavaScript is a terrible mistake.

Utente Linux/Unix da circa 20 anni, cerco sempre di condividere il mio know-how ed, occasionalmente, litigo con lo sviluppatore di Postfix. Adoro tutto ciò che può essere automatizzato e reso dinamico, l’HA e l’universo container. Autore dal 2011, provo a condividere quei piccoli tips&tricks che migliorano il lavoro e la giornata.

Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a scrivere più contenuti come questo. Grazie! 

Hai dubbi o problemi? Ti aiutiamo

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram. Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.

Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.