Stelende Python-package is nieuw supply chain-gevaar

dinsdag, 28 april 2026 (09:40) - Techzine

In dit artikel:

Het populaire open source‑package elementary‑data (meer dan 1 miljoen downloads per maand) is vorige week vrijdag gecompromitteerd: aanvallers wisten via een kwetsbaarheid in een GitHub Actions‑workflow kwaadaardige code in te brengen, signing keys en accounttokens te stelen en een besmette versie (0.23.3) op PyPI en als Docker‑image te publiceren. De gemanipuleerde release, die nauwelijks te onderscheiden was van de echte CLI voor het monitoren van ML‑prestaties, stond ongeveer twaalf uur online voordat deze werd verwijderd.

De malware zocht actief naar gevoelige gegevens zoals gebruikersprofielen, warehouse‑credentials, cloud‑sleutels, API‑tokens, SSH‑sleutels en .env‑bestanden. Ontwikkelaars waarschuwen dat wie versie 0.23.3 heeft geïnstalleerd of de corresponderende Docker‑image draait ervan uit moet gaan dat credentials mogelijk zijn buitgemaakt; zij worden dringend verzocht direct wachtwoorden en sleutels te roteren.

Gebruikers moeten de geïnfecteerde package verwijderen en upgraden naar elementary‑data==0.23.4 en controleren op het markerbestand /tmp/.trinny-security-update (macOS/Linux) of %TEMP%\.trinny-security-update (Windows). CI/CD‑runners zijn extra risicovol omdat ze vaak brede toegang tot secrets hebben tijdens runtime. De ontwikkelaars hebben de kwetsbaarheid gepatcht en hun Actions‑workflows geaudit.

Dit incident volgt een bekend patroon van exploits via gesaboteerde GitHub Actions en staat niet op zichzelf: vergelijkbare compromises (onder meer Nx) en campagnes zoals TeamPCP en GlassWorm namen de laatste tijd toe; ReversingLabs rapporteert een flinke stijging van kwaadaardige open‑source‑packages in 2026. Voor organisaties betekent dit: striktere workflow‑beveiliging en snel roteren van gecompromitteerde credentials zijn cruciaal.