Alert!

JavaScript-Service Polyfill.io: 100.000 Sites binden Schadcode über CDN ein

Mehrere Sicherheitsforscher melden eine aktive Bedrohung durch das Content Delivery Network von Polyfill.io. Google sperrt Werbung von betroffenen Ads-Seiten.

In Pocket speichern vorlesen Druckansicht 36 Kommentare lesen

(Bild: Sashkin/Shutterstock.com)

Lesezeit: 3 Min.
Inhaltsverzeichnis

Eine Supply-Chain-Attacke hat in den letzten Tagen Websites getroffen, die das Content Delivery Network (CDN) cdn.polyfill.io verwenden. Polyfills dienen im Web dazu, Inhalte auch auf älteren Browsern laufen zu lassen, die aktuelle Funktionen nicht unterstützen.

Die Polyfills bilden nicht unterstützte APIs ab, damit die Anwendung so gut wie möglich im Browser läuft. Ziel des Polyfill.io-Projekts ist es, die Einbindung zu vereinfachen, indem es die für den jeweiligen Browser benötigten Polyfills bereitstellt.

In den letzten Tagen haben mehrere Sicherheitsforscher über Polyfill.io verteilten Schadcode gemeldet. Offenbar sind über 100.000 Sites weltweit betroffen.

Wer Abhängigkeiten zur Domain polyfill.io in seiner Webanwendung hat, muss diese umgehend entfernen. Das Open-Source-Projekt selbst ist nicht betroffen, sondern nur die Site Polyfill.io.

Sowohl Fastly als auch Cloudflare bieten bereits seit Februar Alternativen zum CDN von Polyfill.io. Das auch auf Deutsch verfügbare Readme im GitHub-Projekt ist bei der Domain-Wahl widersprüchlich: Es gibt bekannt, dass das Projekt offiziell auf Cloudflare für das CDN setzt, verweist aber gleichzeitig noch auf die Dokumentation auf der Polyfill.io-Website.

Im Februar hat die chinesische Firma Funnull die Site Polyfill.io übernommen, die ursprünglich von der Financial Times unterstützt wurde. Der Betreiber des Polyfill-Projekts Andrew Betts, der bei Fastly arbeitet, rief seinerzeit auf X (ehemals Twitter) dazu auf, Abhängigkeiten zu polyfill.io umgehend zu entfernen.

Seinerzeit gab es Diskussionen in einem Issue des zugehörigen GitHub-Projekts, der inzwischen gelöscht wurde, aber noch auf der Wayback-Machine web.archive.org einsehbar ist.

Cloudflare warnte Ende Februar im Firmen-Blog vor Risiken für die Software Supply Chain und richtete einen alternativen CDN-Endpunkt ein. Auch Fastly reagierte prompt auf die potenzielle Bedrohung.

Seinerzeit entstand auch die Site Polykill.io, die sich mit der Problematik beschäftigt, aber aktuell noch nicht auf die aktuellen Schadcodemeldungen eingegangen ist.

Nun meldet unter anderem der Blog des JavaScript-Security-Anbieters c/side, dass cdn.polyfill.io aktiv Schadcode verteilt. Offenbar ist der Inhalt von den HTTP-Headern abhängig, sodass er nur auf bestimmten mobilen Geräten aktiv wird. Laut dem Blogbeitrag ist der Code nicht nur verschleiert, sondern setzt auch auf verzögerte Ausführung und andere Techniken, um unentdeckt zu bleiben.

Sowohl c/side als auch Sansec fanden einen Redirect zu einer Sportwetten-Site im über das Polyfill.io-CDN verteilten Code.

(Bild: c/side)

Auch der Security-Scanner-Anbieter Sansec warnt in seinem Blog vor der Polyfill-Supply-Chain-Attacke. Laut Sansec blockt Google bereits Google-Ads von Sites, die Polyfill.io einbinden. Der Beitrag zeigt auch Teile des Sourcecodes, der eine Fake-Google-Analytics-Domäne verwendet und mobile User auf eine Website für Sportwetten umleitet.

(rme)