Zombie-domäner utsätter Snap Store för försörjningskedjeattacker

En kritisk sårbarhet i Canonicals Snap Store låter angripare kapa övergivna Linux-applikationer genom att köpa utgångna domäner. Denna metod gör det möjligt att automatiskt skicka skadliga uppdateringar till användares system. Problemet belystes i en analys av tidigare Canonical-ingenjör Alan Pope.

I Linux open source-värld av pakethantering har en subtil men farlig brist uppstått i Snap Store, Canonicals plattform för distribution av Ubuntu-applikationer. Angripare utnyttjar utgångna domäner kopplade till övergivna projekt för att ta kontroll över förläggarkonton utan att direkt bryta sig in i butikens servrar. Denna 'zombie-domän'-hot förvandlar det förtroendebaserade systemet till en vektor för malware-distribution, som beskrivs i en nylig granskning av Alan Pope, tidigare ingenjörschef och utvecklingsförespråkare på Canonical. En tidigare rapport krediterade felaktigt arbetet till Daniele Procida, nu ingenjörs-direktör på Canonical, men analysen och det ursprungliga blogginlägget tillhör Pope. Publicerat den 27 januari 2026 avslöjar resultaten hur Snap-paketformatets metadata, specifikt den offentliga kontaktdatan i snap.yaml-filen, blir en svag punkt. När utvecklare överger projekt förfaller deras domäner, vilket skapar möjligheter för skurkar att registrera dem billigt – ofta för under 10 dollar – och sätta upp e-posthanterare för att fånga lösenordsåterställningstoken från Snap Store. Med säkrat kontoåtkomst kan angripare ladda upp skadliga uppdateringar som installeras tyst via plattformens automatiska bakgrundsuppdateringar, potentiellt ge root-privilegier eller möjliggöra aktiviteter som kryptomining och datastöld. Detta tillvägagångssätt kapar autentiska applikationer istället för att imitera dem via typo-squatting, vilket förstärker risken i företagsmiljöer som förlitar sig på Snaps för servrar och skrivbord. Popes arbete understryker den låga inträdesbarriären för sådana attacker, med enkla verktyg tillgängliga för att skanna butiken efter sårbara domäner. Sårbarheten kvarstår på grund av statiska verifieringsprocesser, där 'verifierad förläggare'-märken kvarstår även efter domänägandeförändringar, vilket urholkar användartro. Liknande problem plågar repositorier som NPM och PyPI, men Snaps direkta koppling mellan offentliga e-postadresser och kontohantering gör det särskilt mottagligt. Snap info-kommandot underlättar ytterligare för angripare genom att öppet visa kontaktuppgifter, prioriterande transparens över säkerhet. För att motverka detta förespråkar experter kontinuerlig förläggarverifiering och maskering av e-postadresser, även om sådana reformer skulle kräva stora plattformsändringar. Tills det åtgärdas måste användare manuellt verifiera mjukvarukällor, vilket underminerar bekvämligheten med automatiska uppdateringar. Detta fall illustrerar bredare utmaningar i att säkra mjukvaruförsörjningskedjor, där digitala identiteter hänger på vardagliga faktorer som domänförnyelser.

Relaterade artiklar

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporterad av AI Bild genererad av AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Scammers have exploited poor record-keeping at top universities to hijack hundreds of subdomains, serving explicit pornography and malicious scams. Researcher Alex Shakhov identified at least 34 affected institutions, including UC Berkeley, Columbia University, and Washington University in St. Louis. The vulnerabilities arise from unremoved DNS CNAME records for decommissioned subdomains.

Rapporterad av AI

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Ubuntu's official Twitter account posted a now-deleted tweet promoting a fake AI agent that directed users to a cryptocurrency scam. The incident follows a five-day DDoS attack on Canonical's web services that ended earlier this month.

Rapporterad av AI

Daemon Tools, a popular disk image mounting app, was compromised in a supply-chain attack starting April 8, delivering malware through official updates. Security firm Kaspersky reported infections on thousands of machines across over 100 countries. Users are urged to scan their systems immediately.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj