Es una jungla ahí fuera: ¿Qué está pasando realmente dentro de tu carpeta Node_Modules?

Rate this content
Bookmark

¿Sabes qué está pasando realmente en tu carpeta node_modules? Los ataques a la cadena de suministro de software han explotado en los últimos 12 meses y solo están acelerándose en 2022 y más allá. Profundizaremos en ejemplos de recientes ataques a la cadena de suministro y qué pasos concretos puedes tomar para proteger a tu equipo de esta amenaza emergente.


Puedes consultar las diapositivas de la charla de Feross aquí.

This talk has been presented at Node Congress 2022, check out the latest edition of this JavaScript Conference.

FAQ

Firas es un mantenedor de código abierto, fundador de WebTorrent y StandardJS, y ha sido voluntario en la junta directiva de Node.js. Además, enseña sobre seguridad web en la Universidad de Stanford y es fundador de una startup llamada Socket.

UAParserJS es un proyecto creado por Faizal Salman que analiza las cadenas de agentes de usuario. Se volvió muy popular, alcanzando 7 millones de descargas semanales y siendo utilizado por casi 3 millones de repositorios de GitHub.

En octubre de 2021, el paquete uaparser.js fue comprometido y se publicaron tres versiones maliciosas que contenían malware. Este malware ejecutaba acciones malintencionadas en las máquinas de los usuarios que instalaron estas versiones.

Los principales vectores de ataque incluyen el typo squatting, la confusión de dependencia y los paquetes secuestrados. Estos métodos permiten a los atacantes distribuir código malicioso a través de paquetes que parecen legítimos o comprometiendo paquetes populares.

La cultura de confianza y las políticas de contribución liberales en el código abierto han acelerado la aparición de ataques, ya que los atacantes explotan esta confianza para distribuir malware y comprometer la cadena de suministro de software.

Firas sugiere adoptar un enfoque más cauteloso al seleccionar dependencias, realizar auditorías y utilizar herramientas de análisis automático para evaluar la seguridad de las dependencias antes de integrarlas, y mantener un balance entre actualizar rápidamente y asegurarse de que las nuevas dependencias sean seguras.

Socket es una startup fundada por Firas que se enfoca en proteger el ecosistema de código abierto al detectar y bloquear dependencias maliciosas, ofreciendo herramientas que permiten a los desarrolladores evaluar la seguridad y el comportamiento de los paquetes antes de utilizarlos.

Feross Aboukhadijeh
Feross Aboukhadijeh
26 min
18 Feb, 2022

Comments

Sign in or register to post your comment.
Video Summary and Transcription
La charla discute la importancia de la seguridad de la cadena de suministro en el ecosistema de código abierto, destacando los riesgos de confiar en el código de fuente abierta sin una revisión de código adecuada. Explora la tendencia de los ataques a la cadena de suministro y la necesidad de un nuevo enfoque para detectar y bloquear dependencias maliciosas. La charla también presenta Socket, una herramienta que evalúa la seguridad de los paquetes y proporciona automatización y análisis para proteger contra malware y ataques a la cadena de suministro. Enfatiza la necesidad de priorizar la seguridad en el desarrollo de software y ofrece ideas sobre posibles soluciones como los reinos y las banderas de línea de comando de Deno.

1. Introducción y Historias

Short description:

Hola y bienvenidos. Gracias por venir a mi charla. Es una jungla ahí fuera. Mi nombre es Firas, y soy un mantenedor de código abierto. Empecé WebTorrent y StandardJS. He estado haciendo código abierto desde 2014. En el pasado, fui voluntario en la junta directiva de Node.js, y también enseño una clase sobre seguridad web en la Universidad de Stanford. Ahora soy el fundador de una startup llamada Socket, que ayuda a proteger el ecosistema de código abierto. Permíteme contarte una historia. El 13 de enero de 2012, un desarrollador llamado Faizal Salman publicó un nuevo proyecto en GitHub. Se llamaba UAParserJS, y analizaba las cadenas de agentes de usuario. Durante los siguientes 10 años, Faizal continuó desarrollando el paquete, y eventualmente creció hasta 7 millones de descargas por semana, siendo utilizado por casi 3 millones de repositorios de GitHub. Ahora, permíteme contarte una historia diferente. El 5 de octubre de 2021, un hacker ofrecía vender la contraseña de una cuenta de NPM que controlaba un paquete con más de 7 millones de descargas semanales. Dos semanas después, uaparser.js fue comprometido, y se publicaron tres versiones maliciosas. Se añadió malware a estos paquetes que se ejecutaría inmediatamente cada vez que alguien instalara una de las versiones comprometidas. Ahora, echemos un vistazo a lo que hace ese malware. Utiliza un script de preinstalación que se divide en función del sistema operativo del objetivo. En Mac, no pasa nada, pero los usuarios de Windows y Linux no tienen tanta suerte.

Hola y bienvenidos. Gracias por venir a mi charla. Es una jungla ahí fuera. ¿Qué está pasando dentro de tu carpeta modules? Mi nombre es Firas, y soy un mantenedor de código abierto. Empecé WebTorrent y StandardJS. He estado haciendo código abierto desde 2014. En el pasado, fui voluntario en la junta directiva de Node.js, y también enseño una clase sobre seguridad web en la Universidad de Stanford. Ahora soy el fundador de una startup llamada Socket, que ayuda a proteger el ecosistema de código abierto. Antes de empezar, permíteme contarte una historia. El 13 de enero de 2012, hace más de 10 años, un desarrollador llamado Faizal Salman publicó un nuevo proyecto en GitHub. Se llamaba UAParserJS, y analizaba las cadenas de agentes de usuario. Mucha gente encontró útil este proyecto. Y así, durante los siguientes 10 años, Faizal continuó desarrollando el paquete, con la ayuda de muchos contribuyentes de código abierto. Publicó 54 versiones, a medida que el paquete crecía en popularidad. Eventualmente llegó a 7 millones de descargas por semana. Finalmente fue utilizado por casi 3 millones de repositorios de GitHub. Ahora, permíteme contarte una historia diferente. El 5 de octubre de 2021, en un notorio foro de hackers rusos, apareció esta publicación. Un hacker ofrecía vender la contraseña de una cuenta de NPM que controlaba un paquete con más de 7 millones de descargas semanales. Su precio de venta era de $20,000 por esta contraseña. Ahora, aquí es donde las dos historias se cruzan. Dos semanas después, uaparser.js fue comprometido, y se publicaron tres versiones maliciosas. Se añadió malware a estos paquetes que se ejecutaría inmediatamente cada vez que alguien instalara una de las versiones comprometidas. Así que, ahora echemos un vistazo a lo que hace ese malware. Este es el archivo JSON del paquete para la versión comprometida. Y verás que utiliza un script de preinstalación. Esto significa que ese comando se ejecutará automáticamente cada vez que se instale este paquete. Así que, ahora veamos qué hace ese script. Lo primero que verás es que se divide en función del sistema operativo del objetivo. En Mac, no pasa nada, lo cual es una suerte para los usuarios de Mac, pero

2. Ataque de Paquete Malicioso

Short description:

Y verás aquí que se ha generado un símbolo del sistema para cada una de estas plataformas utilizando child process.exe. Ahora, echemos un vistazo a lo que hace el script pre-install.sh. Obtiene el país del usuario y procede a descargar un archivo ejecutable. Este programa es un minero de Monero utilizado para minar la criptomoneda Monero. En Windows, el script descarga un archivo DLL que roba contraseñas de más de 100 programas diferentes y del administrador de credenciales de Windows. Este paquete se publicó durante unas cuatro horas, comprometiendo a aquellos que lo instalaron durante ese tiempo. Más de 700 paquetes han sido eliminados de NPM por razones de seguridad en los últimos 30 días. La tendencia de los ataques al ecosistema abierto y la confianza entre los mantenedores se está acelerando. 2022 será el año de la seguridad de la cadena de suministro. El sistema de descargar código de Internet y ejecutarlo con todos los permisos es arriesgado, pero es un milagro que haya funcionado en su mayoría durante tanto tiempo.

Los usuarios de Windows y Linux no tienen tanta suerte. Y verás aquí que se ha generado un símbolo del sistema para cada una de estas plataformas utilizando child process.exe. Así que, ahora echemos un vistazo a lo que hace el pre-install.sh script. La primera línea obtiene el país del usuario y determina si el usuario es de Rusia, Ucrania, Bielorrusia o Kazajstán, y almacena esa información en una variable. Ahora, si el usuario proviene de uno de esos países, entonces el script se detiene sin hacer nada más. Sin embargo, si vienes de cualquier otro país, entonces el script procede a descargar un archivo ejecutable desde esta dirección IP, marca ese archivo como ejecutable y luego lo ejecuta. Y ahora, basándonos en estos indicadores de línea de comandos, puedes ver aquí que este programa es un minero de Monero, que se va a utilizar para minar la criptomoneda Monero para el atacante. Ahora, este es el script en Windows. Es muy similar. Así que comienza con la descarga de ese mismo o similar minero de Monero, pero también descarga un archivo DLL y lo ejecuta. Y luego aquí puedes ver que simplemente inicia el minero de Monero y registra el archivo DLL en Windows.

Ahora, ¿qué hace este archivo DLL adicional? Bueno, roba contraseñas de más de 100 programas diferentes en la máquina Windows, así como todas las contraseñas en el administrador de credenciales de Windows. Así que, vaya, este es un malware realmente desagradable. Y, sabes, cualquiera lo suficientemente desafortunado como para ejecutar esto perdió todas sus contraseñas y tuvo que hacer, sabes, una especie de reinicio completo de sus cuentas en línea. No es un momento divertido. Así que, este es el resultado. Así que, este paquete se publicó durante unas cuatro horas. Y la comunidad de código abierto fue bastante diligente y lo reportó, y el mantenedor también fue bastante diligente. Y así que, sabes, cualquiera que lo instalara durante la ventana de cuatro horas fue comprometido, pero fue eliminado relativamente rápido. Cualquier compilación de software realizada en proyectos sin usar un archivo de bloqueo fue comprometida. Y cualquiera que tuviera la mala suerte de actualizar a esta nueva versión del paquete o tal vez quien fusionó un PR de bot para actualizar a esta nueva versión durante este tiempo habría sido también comprometido. Así que, esto fue una gran noticia en el mundo de JavaScript, y supongo que ya habrás oído hablar de este ataque. Pero esto es realmente solo la punta del iceberg. Así que, hemos estado rastreando paquetes que se eliminan de NPM por razones de seguridad, y hemos visto más de 700 paquetes eliminados por razones de seguridad en los últimos 30 días. Y creo que esta tendencia se está acelerando a medida que los atacantes se aprovechan del ecosistema abierto y la confianza que los mantenedores tienen entre sí y las políticas de contribución liberales que todos hemos adoptado en la era moderna del código abierto. Así que, creo que 2022 será el año de la seguridad de la cadena de suministro, ya que la conciencia de este problema está llegando a primer plano. Así que, una pregunta que podrías hacerte es, ¿por qué está ocurriendo esto ahora? Quiero empezar señalando que lo que estamos intentando hacer aquí es algo loco. Estamos intentando descargar código de Internet, escrito por individuos desconocidos que no hemos leído, que ejecutamos con todos los permisos en nuestros portátiles y servidores, donde guardamos nuestros datos más importantes. Así que, esto es lo que hacemos todos los días cuando usamos NPM install. Y solo tengo que decir realmente rápido que personalmente creo que es un milagro que el sistema funcione. Y que ha continuado

Check out more articles and videos

We constantly think of articles and videos that might spark Git people interest / skill us up or help building a stellar career

Hacia una Biblioteca Estándar para Runtimes de JavaScript
Node Congress 2022Node Congress 2022
34 min
Hacia una Biblioteca Estándar para Runtimes de JavaScript
Top Content
There is a need for a standard library of APIs for JavaScript runtimes, as there are currently multiple ways to perform fundamental tasks like base64 encoding. JavaScript runtimes have historically lacked a standard library, causing friction and difficulty for developers. The idea of a small core has both benefits and drawbacks, with some runtimes abusing it to limit innovation. There is a misalignment between Node and web browsers in terms of functionality and API standards. The proposal is to involve browser developers in conversations about API standardization and to create a common standard library for JavaScript runtimes.
ESM Loaders: Mejorando la carga de módulos en Node.js
JSNation 2023JSNation 2023
22 min
ESM Loaders: Mejorando la carga de módulos en Node.js
ESM Loaders enhance module loading in Node.js by resolving URLs and reading files from the disk. Module loaders can override modules and change how they are found. Enhancing the loading phase involves loading directly from HTTP and loading TypeScript code without building it. The loader in the module URL handles URL resolution and uses fetch to fetch the source code. Loaders can be chained together to load from different sources, transform source code, and resolve URLs differently. The future of module loading enhancements is promising and simple to use.
Diagnostics de Node.js listos para usar
Node Congress 2022Node Congress 2022
34 min
Diagnostics de Node.js listos para usar
This talk covers various techniques for getting diagnostics information out of Node.js, including debugging with environment variables, handling warnings and deprecations, tracing uncaught exceptions and process exit, using the v8 inspector and dev tools, and generating diagnostic reports. The speaker also mentions areas for improvement in Node.js diagnostics and provides resources for learning and contributing. Additionally, the responsibilities of the Technical Steering Committee in the TS community are discussed.
El estado de la autenticación sin contraseña en la web
JSNation 2023JSNation 2023
30 min
El estado de la autenticación sin contraseña en la web
Passwords are terrible and easily hacked, with most people not using password managers. The credential management API and autocomplete attribute can improve user experience and security. Two-factor authentication enhances security but regresses user experience. Passkeys offer a seamless and secure login experience, but browser support may be limited. Recommendations include detecting Passkey support and offering fallbacks to passwords and two-factor authentication.
Compatibilidad con Node.js en Deno
Node Congress 2022Node Congress 2022
34 min
Compatibilidad con Node.js en Deno
Deno aims to provide Node.js compatibility to make migration smoother and easier. While Deno can run apps and libraries offered for Node.js, not all are supported yet. There are trade-offs to consider, such as incompatible APIs and a less ideal developer experience. Deno is working on improving compatibility and the transition process. Efforts include porting Node.js modules, exploring a superset approach, and transparent package installation from npm.
Registro Multihilo con Pino
JSNation Live 2021JSNation Live 2021
19 min
Registro Multihilo con Pino
Top Content
Today's Talk is about logging with Pino, one of the fastest loggers for Node.js. Pino's speed and performance are achieved by avoiding expensive logging and optimizing event loop processing. It offers advanced features like async mode and distributed logging. The use of Worker Threads and Threadstream allows for efficient data processing. Pino.Transport enables log processing in a worker thread with various options for log destinations. The Talk concludes with a demonstration of logging output and an invitation to reach out for job opportunities.

Workshops on related topic

Masterclass de Node.js
Node Congress 2023Node Congress 2023
109 min
Masterclass de Node.js
Top Content
Workshop
Matteo Collina
Matteo Collina
¿Alguna vez has tenido dificultades para diseñar y estructurar tus aplicaciones Node.js? Construir aplicaciones que estén bien organizadas, sean probables y extensibles no siempre es fácil. A menudo puede resultar ser mucho más complicado de lo que esperas. En este evento en vivo, Matteo te mostrará cómo construye aplicaciones Node.js desde cero. Aprenderás cómo aborda el diseño de aplicaciones y las filosofías que aplica para crear aplicaciones modulares, mantenibles y efectivas.

Nivel: intermedio
Construye y Despliega un Backend con Fastify y Platformatic
JSNation 2023JSNation 2023
104 min
Construye y Despliega un Backend con Fastify y Platformatic
WorkshopFree
Matteo Collina
Matteo Collina
Platformatic te permite desarrollar rápidamente APIs GraphQL y REST con un esfuerzo mínimo. La mejor parte es que también te permite aprovechar todo el potencial de Node.js y Fastify cuando lo necesites. Puedes personalizar completamente una aplicación de Platformatic escribiendo tus propias características y complementos adicionales. En el masterclass, cubriremos tanto nuestros módulos de código abierto como nuestra oferta en la nube:- Platformatic OSS (open-source software) — Herramientas y bibliotecas para construir rápidamente aplicaciones robustas con Node.js (https://oss.platformatic.dev/).- Platformatic Cloud (actualmente en beta) — Nuestra plataforma de alojamiento que incluye características como aplicaciones de vista previa, métricas integradas e integración con tu flujo de Git (https://platformatic.dev/).
En este masterclass aprenderás cómo desarrollar APIs con Fastify y desplegarlas en la nube de Platformatic.
De 0 a Autenticación en una hora con ReactJS
React Summit 2023React Summit 2023
56 min
De 0 a Autenticación en una hora con ReactJS
WorkshopFree
Kevin Gao
Kevin Gao
La autenticación sin contraseña puede parecer compleja, pero es simple de agregar a cualquier aplicación utilizando la herramienta adecuada. Hay múltiples alternativas que son mucho mejores que las contraseñas para identificar y autenticar a tus usuarios, incluyendo SSO, SAML, OAuth, Magic Links, One-Time Passwords y Authenticator Apps.
Mientras abordamos los aspectos de seguridad y evitamos errores comunes, mejoraremos una aplicación JS de pila completa (backend Node.js + frontend React) para autenticar a los usuarios con OAuth (inicio de sesión social) y One Time Passwords (correo electrónico), incluyendo:- Autenticación de usuarios - Gestión de interacciones de usuarios, devolviendo JWTs de sesión / actualización- Gestión y validación de sesiones - Almacenamiento seguro de la sesión para solicitudes de cliente posteriores, validación / actualización de sesiones- Autorización básica - extracción y validación de reclamaciones del token JWT de sesión y manejo de autorización en flujos del backend
Al final del masterclass, también exploraremos otros enfoques de implementación de autenticación con Descope, utilizando SDKs de frontend o backend.
Construyendo un Servidor Web Hiper Rápido con Deno
JSNation Live 2021JSNation Live 2021
156 min
Construyendo un Servidor Web Hiper Rápido con Deno
WorkshopFree
Matt Landers
Will Johnston
2 authors
Deno 1.9 introdujo una nueva API de servidor web que aprovecha Hyper, una implementación rápida y correcta de HTTP para Rust. El uso de esta API en lugar de la implementación std/http aumenta el rendimiento y proporciona soporte para HTTP2. En este masterclass, aprende cómo crear un servidor web utilizando Hyper en el fondo y mejorar el rendimiento de tus aplicaciones web.
0 a Auth en una Hora Usando NodeJS SDK
Node Congress 2023Node Congress 2023
63 min
0 a Auth en una Hora Usando NodeJS SDK
WorkshopFree
Asaf Shen
Asaf Shen
La autenticación sin contraseña puede parecer compleja, pero es fácil de agregar a cualquier aplicación utilizando la herramienta adecuada.
Mejoraremos una aplicación JS de pila completa (backend de Node.JS + frontend de React) para autenticar usuarios con OAuth (inicio de sesión social) y contraseñas de un solo uso (correo electrónico), incluyendo:- Autenticación de usuario - Administrar interacciones de usuario, devolver JWT de sesión / actualización- Gestión y validación de sesiones - Almacenar la sesión para solicitudes de cliente posteriores, validar / actualizar sesiones
Al final del masterclass, también tocaremos otro enfoque para la autenticación de código utilizando Flujos Descope en el frontend (flujos de arrastrar y soltar), manteniendo solo la validación de sesión en el backend. Con esto, también mostraremos lo fácil que es habilitar la biometría y otros métodos de autenticación sin contraseña.
Tabla de contenidos- Una breve introducción a los conceptos básicos de autenticación- Codificación- Por qué importa la autenticación sin contraseña
Requisitos previos- IDE de tu elección- Node 18 o superior
GraphQL: De Cero a Héroe en 3 horas
React Summit 2022React Summit 2022
164 min
GraphQL: De Cero a Héroe en 3 horas
Workshop
Pawel Sawicki
Pawel Sawicki
Cómo construir una aplicación GraphQL fullstack (Postgres + NestJs + React) en el menor tiempo posible.
Todos los comienzos son difíciles. Incluso más difícil que elegir la tecnología es desarrollar una arquitectura adecuada. Especialmente cuando se trata de GraphQL.
En este masterclass, obtendrás una variedad de mejores prácticas que normalmente tendrías que trabajar en varios proyectos, todo en solo tres horas.
Siempre has querido participar en un hackathon para poner algo en funcionamiento en el menor tiempo posible, entonces participa activamente en este masterclass y únete a los procesos de pensamiento del instructor.