• 攻撃者は、Python向けのリアルタイムオブジェクト検出機械学習パッケージであるUltralytics YOLOが侵害された際、Python Package Index(PyPI)が失敗点であると考えられた。
  • しかし、実際には、侵害されたPyPIパッケージは症状に過ぎず、本当の脆弱性は一般的なGitHubビルドメカニズムの洗練された妥協にあった。
  • 攻撃者は、GitHub Actionsの既知の脆弱性を悪用し、自動ビルドプロセスをキャプチャし、PyPIに侵害されたパッケージを提供した。
  • GitHub Actionsは以前にもPythonプロジェクトの失敗点であり、GitHub Actionsを使用するプロジェクトが脆弱性を抱えていることが示されている。
  • Pythonの人気上昇に伴い、そのエコシステムへの攻撃も増加する可能性がある。

考察:
GitHub ActionsなどのAPIを悪用することで、自動化されたプロセスの供給チェーン内の脆弱点を攻撃することが可能であり、PyPIなどのリポジトリはそのような攻撃に対して十分な防御を持っていない可能性がある。Pythonの広範な使用とその独自の位置により、Pythonは妥協の魅力的なベクトルとなっており、今後ますます攻撃の標的になる可能性がある。

元記事: https://www.infoworld.com/article/3619025/3-takeaways-from-the-ultralytics-ai-python-library-hack.html