<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Un logiciel libre comptant 1 million de téléchargements mensuels a dérobé les identifiants des utilisateurs]]></title><description><![CDATA[<p dir="auto">Le logiciel libre <strong>elementary-data</strong> (plus d’un million de téléchargements mensuels) a été compromis après qu’un attaquant a exploité une faille dans une action GitHub utilisée par ses développeurs. En injectant du code malveillant via une demande de fusion, il a obtenu des jetons d’accès et des clés de signature, lui permettant de publier une fausse version légitime (0.23.3) sur PyPI et Docker.</p>
<p dir="auto">Cette version malveillante, restée en ligne environ 12 heures, recherchait et exfiltrait des données sensibles : profils utilisateurs, identifiants d’entrepôts de données, clés cloud, jetons API, clés SSH et variables d’environnement. Les autres versions et produits de l’écosystème Element n’ont pas été touchés.</p>
<p dir="auto">Les développeurs recommandent à tous les utilisateurs de la version 0.23.3 de la considérer comme totalement compromise : désinstaller immédiatement cette version, passer à la 0.23.4, effacer les caches, rechercher les fichiers marqueurs du malware, et surtout renouveler toutes les informations d’identification accessibles lors de son exécution, en particulier dans les environnements CI/CD.</p>
<p dir="auto">L’incident illustre la montée des attaques contre la chaîne d’approvisionnement open source, où la compromission d’un dépôt peut servir de point d’entrée vers de nombreuses infrastructures. Selon le chercheur HD Moore, les workflows GitHub personnalisés représentent une faiblesse fréquente, particulièrement difficile à sécuriser dans les projets open source ouverts.</p>
<p dir="auto">Les développeurs exhortent tous les développeurs ayant installé la version 0.23.3 à suivre immédiatement les étapes suivantes :</p>
<ol>
<li>Vérifiez votre version installée :</li>
</ol>
<p dir="auto">pip show elementary-data | grep Version</p>
<ol start="2">
<li>Si la version est 0.23.3, désinstallez-la et remplacez-la par la version sécurisée :</li>
</ol>
<p dir="auto">pip uninstall elementary-data</p>
<p dir="auto">pip install elementary-data==0.23.4</p>
<p dir="auto">Dans vos fichiers de configuration et de verrouillage, indiquez explicitement elementary-data==0.23.4.</p>
<ol start="3">
<li>
<p dir="auto">Supprimez vos fichiers cache pour éviter tout artefact.</p>
</li>
<li>
<p dir="auto">Recherchez le fichier marqueur du logiciel malveillant sur toute machine sur laquelle l’interface de ligne de commande a pu être exécutée : si ce fichier est présent, la charge utile a été exécutée sur cette machine.</p>
</li>
</ol>
<p dir="auto">macOS / Linux: /tmp/.trinny-security-update</p>
<p dir="auto">Windows: %TEMP%\.trinny-security-update</p>
<ol start="5">
<li>
<p dir="auto">Remplacez toutes les informations d’identification accessibles depuis l’environnement d’exécution de la version 0.23.3 : profils dbt, identifiants d’entrepôt de données, clés de fournisseur cloud, jetons d’API, clés SSH et contenu des fichiers .env. Les exécuteurs CI/CD sont particulièrement vulnérables car ils utilisent généralement de nombreux secrets lors de leur exécution.</p>
</li>
<li>
<p dir="auto">Contactez votre équipe de sécurité pour détecter toute utilisation non autorisée d’identifiants exposés. Les indicateurs de compromission pertinents se trouvent au bas de cette page .</p>
</li>
</ol>
<p dir="auto">Source: <a href="https://arstechnica.com/security/2026/04/open-source-package-with-1-million-monthly-downloads-stole-user-credentials/" target="_blank" rel="noopener noreferrer nofollow ugc">https://arstechnica.com/security/2026/04/open-source-package-with-1-million-monthly-downloads-stole-user-credentials/</a></p>
]]></description><link>https://planete-warez.net/topic/8503/un-logiciel-libre-comptant-1-million-de-téléchargements-mensuels-a-dérobé-les-identifiants-des-utilisateurs</link><generator>RSS for Node</generator><lastBuildDate>Tue, 28 Apr 2026 13:26:43 GMT</lastBuildDate><atom:link href="https://planete-warez.net/topic/8503.rss" rel="self" type="application/rss+xml"/><pubDate>Tue, 28 Apr 2026 05:12:15 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Un logiciel libre comptant 1 million de téléchargements mensuels a dérobé les identifiants des utilisateurs on Tue, 28 Apr 2026 05:19:49 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/dujambon" aria-label="Profile: duJambon">@<bdi>duJambon</bdi></a> Là, je suis content de rien y connaitre! Ça fait peur ton truc! <img src="https://planete-warez.net/assets/plugins/nodebb-plugin-emoji/emoji/customizations/de1c31c8-731e-46e7-ab64-53b0ab051a31-blase.gif?v=074dad11f6d" class="not-responsive emoji emoji-customizations emoji--blase" style="height:23px;width:auto;vertical-align:middle" title=":blase:" alt="undefined" /> <img src="https://planete-warez.net/assets/plugins/nodebb-plugin-emoji/emoji/customizations/7e6bc4b9-bba3-4c25-bce4-5a7d39830238-mouhaha.gif?v=074dad11f6d" class="not-responsive emoji emoji-customizations emoji--mouhaha" style="height:23px;width:auto;vertical-align:middle" title=":mouhaha:" alt="undefined" /></p>
]]></description><link>https://planete-warez.net/post/117684</link><guid isPermaLink="true">https://planete-warez.net/post/117684</guid><dc:creator><![CDATA[Pluton9]]></dc:creator><pubDate>Tue, 28 Apr 2026 05:19:49 GMT</pubDate></item></channel></rss>