JavaScript-Service Polyfill.io: 100.000 Sites binden Schadcode ĂĽber CDN ein
Mehrere Sicherheitsforscher melden eine aktive Bedrohung durch das Content Delivery Network von Polyfill.io. Google sperrt Werbung von betroffenen Ads-Seiten.
Eine Supply-Chain-Attacke hat in den letzten Tagen Websites getroffen, die das Content Delivery Network (CDN) cdn.polyfill.io verwenden. Polyfills dienen im Web dazu, Inhalte auch auf älteren Browsern laufen zu lassen, die aktuelle Funktionen nicht unterstützen.
Die Polyfills bilden nicht unterstützte APIs ab, damit die Anwendung so gut wie möglich im Browser läuft. Ziel des Polyfill.io-Projekts ist es, die Einbindung zu vereinfachen, indem es die für den jeweiligen Browser benötigten Polyfills bereitstellt.
In den letzten Tagen haben mehrere Sicherheitsforscher ĂĽber Polyfill.io verteilten Schadcode gemeldet. Offenbar sind ĂĽber 100.000 Sites weltweit betroffen.
Jetzt handeln!
Wer Abhängigkeiten zur Domain polyfill.io in seiner Webanwendung hat, muss diese umgehend entfernen. Das Open-Source-Projekt selbst ist nicht betroffen, sondern nur die Site Polyfill.io.
Sowohl Fastly als auch Cloudflare bieten bereits seit Februar Alternativen zum CDN von Polyfill.io. Das auch auf Deutsch verfĂĽgbare Readme im GitHub-Projekt ist bei der Domain-Wahl widersprĂĽchlich: Es gibt bekannt, dass das Projekt offiziell auf Cloudflare fĂĽr das CDN setzt, verweist aber gleichzeitig noch auf die Dokumentation auf der Polyfill.io-Website.
Warnungen seit der Ăśbernahme im Februar
Im Februar hat die chinesische Firma Funnull die Site Polyfill.io übernommen, die ursprünglich von der Financial Times unterstützt wurde. Der Betreiber des Polyfill-Projekts Andrew Betts, der bei Fastly arbeitet, rief seinerzeit auf X (ehemals Twitter) dazu auf, Abhängigkeiten zu polyfill.io umgehend zu entfernen.
Seinerzeit gab es Diskussionen in einem Issue des zugehörigen GitHub-Projekts, der inzwischen gelöscht wurde, aber noch auf der Wayback-Machine web.archive.org einsehbar ist.
Cloudflare warnte Ende Februar im Firmen-Blog vor Risiken fĂĽr die Software Supply Chain und richtete einen alternativen CDN-Endpunkt ein. Auch Fastly reagierte prompt auf die potenzielle Bedrohung.
Seinerzeit entstand auch die Site Polykill.io, die sich mit der Problematik beschäftigt, aber aktuell noch nicht auf die aktuellen Schadcodemeldungen eingegangen ist.
Schadcode gefunden
Nun meldet unter anderem der Blog des JavaScript-Security-Anbieters c/side, dass cdn.polyfill.io aktiv Schadcode verteilt. Offenbar ist der Inhalt von den HTTP-Headern abhängig, sodass er nur auf bestimmten mobilen Geräten aktiv wird. Laut dem Blogbeitrag ist der Code nicht nur verschleiert, sondern setzt auch auf verzögerte Ausführung und andere Techniken, um unentdeckt zu bleiben.
Auch der Security-Scanner-Anbieter Sansec warnt in seinem Blog vor der Polyfill-Supply-Chain-Attacke. Laut Sansec blockt Google bereits Google-Ads von Sites, die Polyfill.io einbinden. Der Beitrag zeigt auch Teile des Sourcecodes, der eine Fake-Google-Analytics-Domäne verwendet und mobile User auf eine Website für Sportwetten umleitet.
(rme)