Postmark arka kapısı e-postaları indiriyor
(koi.security)- Son dönemde postmark-mcp modülünde kötü niyetli davranış tespit edildi
- 1.0.16 sürümünden itibaren e-postaları geliştiricinin harici sunucusuna kopyalayan kod eklendi
- Yüzlerce kuruluşun hassas e-postalarının sızmasına yol açan yapısal bir zafiyet ortaya çıktı
- MCP sunucularında güven modelinin olmaması, tedarik zinciri saldırısı riskini büyütüyor
- Tüm MCP kullanıcılarının hemen inceleme yapması ve kaldırma adımı atması gerekiyor
MCP sunucularının gerçeği ve postmark-mcp olayının özeti
- MCP sunucuları, yapay zeka asistanlarının e-posta gönderme, veritabanı sorgusu çalıştırma gibi tekrarlayan işleri otomatik olarak yürütmesini sağlayan araçlardır
- Bu araçlar çok yüksek yetkilerle çalışır ve geliştiricilerin yazdığı kodlar neredeyse tamamen güvene dayalı olarak kurulur; fiilen bir doğrulama sistemi yoktur
- Popüler paket postmark-mcp, resmi Postmark GitHub deposundaki kaynak kodu alıp buna kötü niyetli bir BCC satırı ekledikten sonra npm'de aynı adla yayımladı
- 1.0.16 sürümünden itibaren normal çalışan koda tek satır eklenerek tüm e-postaların geliştiricinin kişisel sunucusuna (
giftshop.club) kopyalanması sağlandı - Yani parola sıfırlama, faturalar, iç notlar ve gizli belgeler dahil tüm e-posta bilgileri ifşa oldu
Anormal davranışın tespiti ve saldırı yapısı
- Koi'nin Risk Engine sistemi 1.0.16 sürümünde anormal belirtiler tespit etti
- Geliştiricinin kimliği GitHub gibi yerlerde normal görünüyordu ve ilk 15 sürüm sorunsuz çalışarak güven oluşturdu
- 1.0.16'da yalnızca tek satırlık kodla kritik bilgileri dışarı sızdıran işlev eklendi
- Saldırgan, kodu kopyalarken aynı zamanda mevcut geliştiriciyi taklit etme yöntemi olan classic impersonation kullandı
- Daha önce normal ve yaygın biçimde kullanılan araç, bir noktadan sonra güvene dayalı altyapının parçası haline gelip sonrasında kötü amaçlı davranış sergiledi
E-posta sızıntısının etkisi ve yöntemi
- Haftada yaklaşık 1.500 indirme olduğu, bunun yaklaşık %20'sinin aktif kullanıldığı varsayıldığında yüzlerce kuruluş etkilenmiş olabilir
- Her gün 3.000 ila 15.000 e-postanın
giftshop.clubadresine gönderildiği tahmin ediliyor - Kullanıcılar aracın davranışını tek tek doğrulamıyor ve çalıştırmayı çoğunlukla yapay zeka asistanına otomatik olarak bırakıyor
- Ayrı bir güvenlik modeli, sandbox ya da doğrulama süreci hiç yok
- Geliştirici paketi npm'den silmiş olsa da, daha önce kurulmuş ortamlarda bunun etkisi olmadığından veri sızıntısı devam ediyor
Saldırı aşamalarının analizi
-
1. aşama: Meşru aracın dağıtımı
- 1.0.0~1.0.15 sürümleri sorunsuz çalıştı ve güven topladı
-
2. aşama: Kötü amaçlı kod ekleme
- 1.0.16'ya tek satırlık BCC eklendi ve postaları dışarı kopyalayan işlev devreye alındı
-
3. aşama: Bilgi toplama
- Parolalar, API anahtarları, finansal/müşteri verileri vb.
giftshop.clubadresine sızdırıldı
- Parolalar, API anahtarları, finansal/müşteri verileri vb.
-
Geliştiriciye ulaşılamadı; paket npm'den silinse de önceden kurulmuş ortamlardaki zarar sürüyor
MCP ekosisteminin yapısal kusurları
- MCP sunucuları, sıradan npm paketlerinden farklı olarak yapay zeka asistanlarının otomatik biçimde yüzlerce, binlerce kez çağırdığı yüksek riskli araçlardır
- Kodun kötü amaçlı olup olmadığını ne yapay zeka ne de mevcut güvenlik çözümleri tespit edebiliyor; sistem yalnızca güvene dayanıyor
- Tüm MCP ekosistemi, riskli varlıklar üzerindeki tüm yetkileri anonim geliştiricilere devreden tehlikeli bir yapıya sahip
- Davranış değişimini tespit ederek saldırıları belirleme ve tedarik zinciri geçidi gibi güvenlik kontrollerine ihtiyaç var
- Koi, Risk Engine ve gateway ile benzer kötü amaçlı paketlerin girişini engelleme ve doğrulama çalışmaları yürütüyor
Müdahale yöntemi ve IOC
- Kötü amaçlı paket: postmark-mcp (npm)
- Kötü amaçlı sürüm: 1.0.16 ve üzeri
- Sızıntı yapılan e-posta: phan@giftshop[.]club
- Alan adı: giftshop[.]club
Tespit yöntemi
- E-posta günlüklerinde BCC olarak
giftshop.clubgönderimine dair izleri kontrol edin - MCP sunucusu yapılandırmasında beklenmeyen e-posta iletme parametrelerini inceleyin
- postmark-mcp 1.0.16 ve üzeri sürümlerin kurulum geçmişini ayrıntılı olarak gözden geçirin
Müdahale ve kurtarma
- postmark-mcp'yi derhal kaldırın
- İhlal dönemi boyunca e-posta ile paylaşılan tüm kimlik bilgilerini döndürün
- Ele geçirilen hassas bilgi içeren e-posta günlüklerini kapsamlı biçimde inceleyin
- Etkilenme doğrulanırsa ilgili makamlara derhal bildirin
Sonuç ve öneriler
- Tüm MCP sunucuları için geliştirici kimliği, kod doğrulaması ve güvenlik incelemesi süreçleri mutlaka uygulanmalı
- MCP'nin (otomasyon odaklı yapay zeka yardımcı altyapısı) doğası gereği en azından asgari bir güvensizlik modeli ve sürekli izleme şart
- postmark-mcp 1.0.16 ve üzeri kullanıcıları için acil kaldırma ve güvenlik önlemleri zorunlu
- Güvene dayalı kullanımın doğrudan tedarik zinciri saldırısı riskiyle karşı karşıya olduğu unutulmamalı
- Paranoia'yı (güvensizlik/şüphecilik) temel ilke olarak benimsemek, MCP kullanımında makul bir stratejidir
1 yorum
Hacker News görüşleri
npm ikomutunu çalıştıran bir kişi) ya da bir şeyin (otomasyon ortamı) kurulum yapması demek. Pratikte CI kabaca kurulmuşsa her çalıştırmada, değilse her adımdanpm içalışır. Yani 1.500 indirme aslında sadece 2 şirketten geliyor olabilir. Biri geliştiricisinin PoC için kullandığı yer, diğeri de CI ayarı darmadağın olan bir yer olabilir. Resmi repoya bakınca da sadece 1 watch, 0 fork, 2 star var https://github.com/ActiveCampaign/postmark-mcp. MCP ve tedarik zinciri sorunu başlı başına ciddi ama bu vakada gerçek etki neredeyse sıfırbccise gerçekten debug kodu olabilirsmtppaketi gibi dış bağımlılık kullanan her durumda yaşanabilirsmtppaketinde genelde doğrulanmış, uzun süredir güvenilen kütüphaneler kullanılır. MCP’de ise her şey yeni ve güven geçmişi henüz oluşmadı. Bir tür yazılım çoraklığı; bu yüzden altıpatlar dolu gezmeniz gereken bir ortam gibi