🧪 Miért veszélyes, ha fejlesztők ismeretlen csomagokat használnak?
A modern fejlesztés gyors.
De néha túl gyors.
Egy npm install
, pip install
, vagy composer require
parancs, és máris bejön több száz csomag a rendszerbe.
A kérdés csak az: Tényleg tudod, mit telepítesz?
🎯 Mi a probléma?
Sokan gondolják, hogy ha valami fent van a GitHubon vagy a csomagtáron, akkor az biztonságos.
De valójában:
- bárki tölthet fel csomagot (pl. npm-re, PyPI-re)
- rengeteg csomag teljes hozzáférést kap a rendszeredhez
- már több ezer ellopott adatot vagy hátsó ajtót rejtő csomag volt forgalomban
🧨 Példák a való világból
🐍 PyPI: „ctx” és „jeIlyfish” (hamis csomagok)
A nevük majdnem megegyezett népszerű csomagokkal (ctx vs. cxt), de kártevőt tartalmaztak, ami jelszavakat lopott.
📦 npm: „event-stream” incidens
Egy népszerű csomag karbantartója átadta a jogokat, az új tulajdonos pedig hátsó ajtót épített bele, amivel konkrét Bitcoin tárcákat támadott.
🕵️ Supply Chain Attack: SolarWinds
Ez már nem csak csomag, hanem egész fejlesztői infrastruktúra kompromittálása volt – és több ezer cég fertőződött meg.
🧠 Mitől veszélyes ez?
- A fejlesztő futtatja: nem sandboxban, hanem valós gépen
- Teljes hozzáférést ad: olvasás, írás, hálózat
- Nem látszik azonnal: lehet, hogy csak logokat küld külső szerverre
Egyetlen sor kód egy
setup.py
fájlban, és máris elveszett az irányítás.
🛡️ Hogyan védekezz?
✅ 1. Használj megbízható, karbantartott csomagokat
- Nézd meg az utolsó frissítést, maintainer nevét
- Olvasd el az issues / pull requesteket
- Kerüld az 1-felhasználós, 0-dokumentációs csomagokat
✅ 2. Fagyaszd be a verziókat
Használj requirements.txt
, package-lock.json
, poetry.lock
stb., hogy ne jöjjön be automatikusan új (potenciálisan veszélyes) verzió.
✅ 3. Scanneld a függőségeidet
Használj eszközöket mint:
npm audit
pip-audit
- GitHub Dependabot / Snyk / osv.dev
✅ 4. Alakíts ki supply chain kontrollt
- Külön CI gépek tesztelésre
- Kódreview harmadik féltől származó csomagokra
- Proxy / tükör-tárolók (pl. verdaccio, Artifactory)
🧩 Összefoglalva
- A nyílt forráskód nem automatikusan biztonságos
- A fejlesztői gép és CI pipeline a támadók egyik legújabb célpontja
- A meggondolatlan
npm install
több kárt okozhat, mint egy feltört jelszó
Nem attól vagy biztonságban, hogy nem történt még baj –
hanem attól, hogy előre gondolkodsz.
➡️ Következő ajánlott cikk: „Nem vagyunk célpont.” – A leggyakoribb tévhit