セキュリティ
攻撃者は、毒性のあるパッケージに隠されたマルウェアが2つのスタッフマシンに到達した後、限定的な内部認証情報を盗みました
OpenAIは、TanStack npmサプライチェーン侵害の背後にある攻撃者が2つの従業員デバイスに到達した後、内部認証情報を盗み、同社に複数のデスクトップ製品の署名証明書をローテーションさせたと述べています。
同社は今週、顧客データ、本番システム、または展開されたソフトウェアが侵害された証拠はないと述べたものの、npmエコシステムと開発者インフラストラクチャを対象とした広範な「Mini Shai-Hulud」キャンペーンに巻き込まれていたことを明かしました。
OpenAIは、このインシデントが前のAxios関連インシデントの後に導入された新しいサプライチェーンセキュリティ管理の段階的なロールアウト中に発生したと述べました。同社によると、侵害された2つの従業員デバイスは、悪意のある依存関係をブロックしたであろう更新されたパッケージ管理保護をまだ受け取っていなかったとのことです。
OpenAIによると、攻撃者は、影響を受けた従業員マシンから到達可能な限定的な内部リポジトリに対して「認証情報に焦点を当てた流出活動」を実行しました。同社は「これらのコードリポジトリから流出されたのは限定的な認証情報のみだった」と述べています。
これは明らかに複数の製品全体で予防的なリセットをトリガーするのに十分でした。OpenAIはChatGPT Desktop、Codex App、Codex CLI、およびAtlasのmacOS版に署名するために使用される証明書をローテーションしており、ユーザーに6月12日までに影響を受けたソフトウェアを更新することを要求しています。
このインシデントは、OpenAIを過去数週間の間にnpmエコシステム、CI/CDインフラストラクチャ、およびGitHub Actionsワークフローを通じて進んできた、ますます複雑になるサプライチェーンキャンペーンに結びつけます。セキュリティ企業のSocketは、TanStackの侵害をより広範な「Mini Shai-Hulud」作戦に結びつけました。この作戦は、毒性のあるオートメーションワークフローと盗まれた公開認証情報を悪用して、悪意のあるパッケージの更新を信頼されたソフトウェアパイプラインにプッシュしました。
より広範なMini Shai-Huludキャンペーンを追跡している研究者は、このアクティビティをTeamPCPとして知られている脅威グループに結びつけました。このグループは、npmエコシステムに毒を盛ることと、開発者の認証情報を詮索することに不健全な関心を持っているようです。
TanStackは今週、攻撃者がそのリリースインフラストラクチャの一部を侵害した後、42の@tanstack/*パッケージにまたがる84の悪意のあるパッケージバージョンが公開されたことを確認しました。毒性のあるパッケージは、主にGitHubトークン、クラウドシークレット、npm認証情報、およびCI/CD認証情報を含む認証情報を盗むために設計されていました。
このキャンペーンは、SAPに関連するnpmパッケージを含む以前のMini Shai-Huludの攻撃に関連しているようであり、同じ認証情報盗難操作が複数の開発者エコシステム全体に広がっていることを示唆しています。
OpenAIは、インシデントの調査を継続し、盗まれた認証情報に関連する下流の悪用を監視していると述べました。
安心できるニュースはOpenAIが本番システムが侵害されていないと述べていることです。安心できないニュースは、攻撃者が誰かが気付く前にソフトウェア組立ラインにますます深く入り込み続けているということです。®