Ultralytics

人気のUltralytics YOLO11 AIモデルが、Python Package Index (PyPI)のバージョン8.3.41および8.3.42を実行するデバイス上にクリプトマイナーを展開するサプライチェーン攻撃で侵害されました。

Ultralyticsは、コンピュータビジョンと人工知能(AI)、特に物体検出と画像処理を専門とするソフトウェア開発会社である。

YOLO」(You Only Look Once)高度物体検出モデルで最もよく知られており、ビデオストリーム中の物体をリアルタイムで迅速かつ正確に検出・識別することができる。

Ultralyticsのツールはオープンソースであり、幅広い業界やアプリケーションにまたがる数多くのプロジェクトで使用されている。

このライブラリは、GitHubで33,600回スターを付けられ、6,500回フォークされており、PyPIからだけでも過去24時間で260,000回以上ダウンロードされている

Ultralytics YOLO11に妥協

昨日、Ultralytics 8.3.41と8.3.42がPyPiにリリースされ、侵害されたバージョンを直接または依存関係としてインストールしたユーザは、クリプトマイナーがデプロイされていることを発見した。Google Colabアカウントの所有者は、”abusive activity “のためにフラグを立てられ、BANされた。

UltralyticsはSwarmUIとComfyUIの依存関係であり、両者ともライブラリの新規インストールがマイナーのインストールにつながったことを確認している。

SwarmUI
ソースはこちら:GozukaraFurkan

侵害されたライブラリはインストールされると、「/tmp/ultralytics_runner」にXMRig Minerをインストールして起動し、「connect.consrensys[.]com:8080」のmininプールに接続する。

Running XMRig Miner processes
XMRig Minerの実行プロセス
Source:Floresce

Ultralyticsの創設者兼CEOであるGlenn Jocher氏は、この問題はこれら2つの侵害されたバージョンにのみ影響することを確認した。

「Ultralyticsのバージョン8.3.41と8.3.42が暗号通貨マイニングを標的とした悪意のあるコードインジェクションによって侵害されたことを確認しました。両バージョンは直ちにPyPIから削除されました」とJocher氏はGitHubに投稿した

「このセキュリティ問題に対処した8.3.43をリリースしました。私たちのチームは完全なセキュリティ監査を行っており、同様のインシデントを防ぐために追加の安全策を導入しています。”

Comment by Glenn Jocher on GitHub
Glenn Jocher による GitHub
Source へのコメント

開発者たちは現在、Ultralyticsのビルド環境における根本的な原因や潜在的な脆弱性を調査しており、どのようにして侵入されたのかを特定している。

しかしJocher氏は、香港のユーザーによって投稿された、ブランチ名にコードインジェクションが含まれた2つの悪意のあるPR[1,2]が今回の侵害の発端であるようだとコメントしている。

悪意のあるコードが暗号マイニングのみを実行したのか、個人的なユーザーデータを侵害したのかは依然として不明であり、コミュニティは、すべての詳細について明らかにする侵害に関する正式な勧告をまだ待っている。

慎重を期して、Ultralyticsの悪意のあるバージョンをダウンロードした人は、システムの完全スキャンを行うべきである。

はUltralytics社に連絡を取り、この状況についてコメントし、サプライチェーンの侵害がどのようにして達成されたのかについて詳しく聞いていますが、まだ返答を待っているところです。

更新 12/8:PyPIで新しいトロイの木馬化されたリリースのユーザー報告があるため、攻撃は新しいパッケージバージョン8.345と8.3.46を通して続いているようです。