Geçerli Sertifikalar, Çalınan Hesaplar: npm'in Güvenlik Duvarı Nasıl Aşıldı?
2 dk okumaventurebeat
PAYLAS:

Yazılım tedarik zinciri güvenliğinde kritik bir açık ortaya çıktı. 19 Mayıs'ta, ele geçirilen bir geliştirici hesabı üzerinden 633 kötü amaçlı npm paketi, Sigstore doğrulama sistemini başarıyla geçerek yayınlandı. Bu olay, geçerli sertifikaların bile çalınmış kimlikler karşısında yetersiz kalabileceğini gösterdi.
Yazılım dünyasının en popüler paket yöneticilerinden biri olan npm, son dönemde dikkat çekici bir siber güvenlik ihlaline sahne oldu. 19 Mayıs tarihinde, toplam 633 kötü amaçlı paket sürümü, sistemin en güvenilir doğrulama mekanizmalarından biri olan Sigstore provenance (köken) kontrolünü aşmayı başardı.
Saldırganlar bu başarıyı, sistemdeki bir güvenlik açığından ziyade, ele geçirdikleri yetkili bir geliştirici hesabı sayesinde elde etti. Çalınan kimlik bilgileri kullanılarak tamamen geçerli imza sertifikaları üretildi ve bu sayede zararlı yazılımlar güvenilir birer paketmiş gibi sisteme dahil edildi.
Olayın en çarpıcı yanlarından biri, Sigstore sisteminin aslında tam olarak tasarlandığı şekilde çalışmış olmasıydı. Sistem, paketin bir CI ortamında derlendiğini doğruladı ve geçerli bir sertifikanın düzenlendiğini onayladı.
Ayrıca, yapılan tüm işlemler şeffaflık günlüğüne (transparency log) eksiksiz bir şekilde kaydedildi. Ancak sistemin mimarisi gereği yapamadığı tek bir şey vardı: Geçerli kimlik bilgilerini kullanan kişinin, paketi yayınlamaya gerçekten yetkili asıl kişi olup olmadığını teyit etmek.
Bu gelişme, yazılım tedarik zinciri güvenliğinde sadece teknik doğrulamaların yeterli olmadığını bir kez daha gözler önüne seriyor. Geliştirici hesaplarının güvenliği, artık kodun kendisi kadar kritik bir öneme sahip.
Güvenlik uzmanları, çok faktörlü kimlik doğrulama (MFA) ve daha sıkı erişim kontrollerinin standart hale gelmesi gerektiği konusunda uyarıyor. Aksi takdirde, geçerli sertifikalarla maskelenmiş benzer saldırıların açık kaynak ekosistemini tehdit etmeye devam etmesi bekleniyor.
--- **İlgili Kaynaklar:** Bu alanda profesyonel destek için [GEO eğitim](https://geoakademi.com) sayfasını inceleyebilirsiniz.Bu güvenlik ihlali, npm ekosistemini kullanan Türk yazılım şirketleri ve geliştiriciler için doğrudan bir tedarik zinciri riski oluşturuyor.
Açık kaynaklı npm paketlerine bağımlı olan Türk işletmelerin, projelerindeki bağımlılıkları (dependencies) acilen denetlemesi gerekebilir.
Türk yazılımcıların hesap güvenliklerini (MFA kullanımı vb.) artırmaları ve CI/CD süreçlerini gözden geçirmeleri önem kazanıyor.
Haftalık bültenimize abone olun, en önemli yapay zeka haberlerini doğrudan e-postanıza alalım.



