19.9 C
Madrid
miércoles, octubre 22, 2025
spot_img
spot_img

PYPI bloquea 1.800 correos electrónicos de dominio caducado para evitar adquisiciones de cuentas y ataques de la cadena de suministro

Los mantenedores del repositorio de Python Package Index (PYPI) han anunciado que el Administrador de paquetes ahora verifica los dominios caducados para evitar ataques de la esclavitud de suministro.

«Estos cambios mejoran la postura normal de seguridad de las cuentas de PYPI, lo que dificulta que los atacantes exploten los nombres de dominio vencidos para obtener camino no acreditado a las cuentas», dijo Mike Fiedler, ingeniero de seguridad de PYPI de la Python Software Foundation (PSF).

Con la última modernización, la intención es asaltar los ataques de resurrección de dominio, que ocurren cuando los malos actores compran un dominio caducado y lo usan para tomar el control de las cuentas PYPI a través de reinicios de contraseña.

Pypi dijo que no ha verificado más de 1.800 direcciones de correo electrónico desde principios de junio de 2025, tan pronto como sus dominios asociados ingresaron fases de vencimiento. Si admisiblemente esta no es una opción infalible, ayuda a conectar un vector de ataque de esclavitud de suministro significativo que de otro modo parecería genuino y difícil de detectar, agregó.

Las direcciones de correo electrónico están vinculadas a los nombres de dominio que, a su vez, pueden caducar, si no se pagan, un peligro crítico de paquetes distribuidos a través de registros de código campechano. La amenaza se magnifica si esos paquetes han sido abandonados por sus respectivos mantenedores, pero todavía están en una buena cantidad de uso por parte de los desarrolladores posteriores.

Los usuarios de PYPI deben corroborar sus direcciones de correo electrónico durante la grado de registro de la cuenta, asegurando así que las direcciones proporcionadas sean válidas y accesibles para ellas. Pero esta capa de defensa se neutraliza efectivamente si el dominio expire, lo que permite a un atacante comprar el mismo dominio e iniciar una solicitud de restablecimiento de contraseña, que aterrizaría en su bandeja de entrada (a diferencia del propietario efectivo del paquete).

A partir de ahí, todo lo que el actor de amenaza tiene que hacer es seguir los pasos para obtener camino a la cuenta con ese nombre de dominio. La amenaza planteada por los dominios caducados surgió en 2022, cuando un atacante desconocido adquirió el dominio utilizado por el mantenedor del paquete CTX Pypi para obtener camino a la cuenta y difundir versiones deshonestas en el repositorio.

LEER  Cómo proteger el acceso de identidad invisible

La última pase agregada por PYPI tiene como objetivo evitar este tipo de escena de adquisición de cuentas (ATO) y «minimizar la exposición potencial si un dominio de correo electrónico expira y cambia de manos, independientemente de si la cuenta tiene 2FA habilitada». Vale la pena señalar que los ataques solo son aplicables a las cuentas que se han registrado utilizando direcciones de correo electrónico con un nombre de dominio personalizado.

Pypi dijo que está utilizando la API de estado de Fastly para consultar el estado de un dominio cada 30 días y marcar la dirección de correo electrónico correspondiente como no verificada si ha expirado.

Se recomienda a los usuarios del Python Package Manager que habiliten la autenticación de dos factores (2FA) y agregue una segunda dirección de correo electrónico verificada de otro dominio sobresaliente, como Gmail o Outlook, si las cuentas solo tienen una sola dirección de correo electrónico verificada desde un nombre de dominio personalizado.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos