Node-IPC és a kártékony kód
A Node-IPC NPM csomag fejlesztője elég érdekes, de annál inkább kártékony módon mutatta ki nemtetszését az Orosz-Ukrán csetepaté iránt...
A Node-IPC ugyanis kártékony kóddal érkezik melyet a fejlesztő 2022. március 7-én commitolt. A Bleeping Computer szerint a 10.1.1-es és 10.1.2-es csomagverziók tartalmazzák, amely most a CVE-2022-23812 nevet kapta.
Mit csinál a kód?
A kártékony kód több féleképpen lett obfuszkálva. Az obfuszkálás egy hatékony módja annak, hogy közel lehetetlenné tegyük a kód olvashatóságát. Persze vissza lehet fejteni amit MidSpike meg is tett!
Röviden és tömören fontos rendszerfájlokat semmisít meg. Mármint olyan formában, hogy tele írja őket szivecske emojikkal. ❤️
Kiket érint ez a probléma?
Nyílván mondanom sem kell, hogy ez a probléma mindenkit érint aki oroszországban vagy belaruszban él mivel ezt a 2 országot célozta meg a kód. Bár ez elég karcsú kijelentés. IP címről aligha lehet pontosan meghatározni helyszínt. És mivel a kód vissza lett fejtve így tudjuk, hogy ipgeolocation.io API-t használ. Így konkrétan minden olyan felhasználó érintett aki épp orosz/belarusz-ban lévő Tor exit node-ot fogott ki vagy simán csak VPN-t használ.
A Node-IPC egyébként elég széles körben ismert és használt hiszen hetente millió letöltéseket produkál. Az mindenféleképp aggasztó, hogy rengeteg másik könyvtár is használja mint pl a Vue.js CLI.
Mit tehetünk ellene?
Igazából már nincs okunk félni hiszen az NPM lépett ellene és törölte a kártékony verziót. Az új 10.2.3-as verzióban már nincs jelen ez a dolog tehát nyugodtan használhatjuk tovább. A kérdés inkább már az, hogy akarjuk-e.
Végszó
Személyes véleményem szerint ezzel semmi hasznos nem lett produkálva. Ami valóban el lett érve ezzel, hogy az emberek ne bízzanak többet benne. Illetve elég durván le is lett ezzel járatva ez a könyvtár. Na de száz szónak is egy a vége. Köszi, hogy elolvastad!😘