Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 304

Dependency-Confusion-Angriff

Was ist Dependency-Confusion-Angriff?

Dependency-Confusion-AngriffSupply-Chain-Angriff, bei dem ein Angreifer ein bösartiges Paket mit dem Namen einer internen Abhängigkeit in einer öffentlichen Registry veröffentlicht, sodass Build-Tools die öffentliche Version laden.


Dependency Confusion nutzt das Standardverhalten von Paketmanagern (npm, pip, Maven, NuGet, RubyGems u. a.), die öffentliche und private Registries kombinieren. Der Angreifer ermittelt den Namen eines internen Pakets (geleakte Manifeste, öffentliche Repos, DNS), veröffentlicht in der öffentlichen Registry ein Paket gleichen Namens mit höherer Version und wartet, bis Build-Agents es einziehen. Alex Birsans Forschung 2021 zeigte, dass dutzende Großunternehmen anfällig waren. Gegenmaßnahmen sind unter anderem: explizite Registry-Scopes (npm Scoped Packages, NuGet Upstream Feeds, pip --index-url), Veröffentlichung interner Platzhalter in öffentlichen Registries, Blockieren ausgehender Auflösung, Paket-Signaturen mit Sigstore oder PGP sowie der Konsum über ein kuratiertes Artefakt-Repository, das Name und Quelle bindet. SLSA, SBOMs und kontinuierliches Monitoring neuer öffentlicher Pakete helfen ebenfalls.

Beispiele

  1. 01

    Internes Paket internal-utils wird durch ein bösartiges internal-utils@99.0.0 in npm ersetzt.

  2. 02

    Build-Pipeline lädt pip-Abhängigkeit von PyPI statt aus dem privaten Index.

Häufige Fragen

Was ist Dependency-Confusion-Angriff?

Supply-Chain-Angriff, bei dem ein Angreifer ein bösartiges Paket mit dem Namen einer internen Abhängigkeit in einer öffentlichen Registry veröffentlicht, sodass Build-Tools die öffentliche Version laden. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet Dependency-Confusion-Angriff?

Supply-Chain-Angriff, bei dem ein Angreifer ein bösartiges Paket mit dem Namen einer internen Abhängigkeit in einer öffentlichen Registry veröffentlicht, sodass Build-Tools die öffentliche Version laden.

Wie funktioniert Dependency-Confusion-Angriff?

Dependency Confusion nutzt das Standardverhalten von Paketmanagern (npm, pip, Maven, NuGet, RubyGems u. a.), die öffentliche und private Registries kombinieren. Der Angreifer ermittelt den Namen eines internen Pakets (geleakte Manifeste, öffentliche Repos, DNS), veröffentlicht in der öffentlichen Registry ein Paket gleichen Namens mit höherer Version und wartet, bis Build-Agents es einziehen. Alex Birsans Forschung 2021 zeigte, dass dutzende Großunternehmen anfällig waren. Gegenmaßnahmen sind unter anderem: explizite Registry-Scopes (npm Scoped Packages, NuGet Upstream Feeds, pip --index-url), Veröffentlichung interner Platzhalter in öffentlichen Registries, Blockieren ausgehender Auflösung, Paket-Signaturen mit Sigstore oder PGP sowie der Konsum über ein kuratiertes Artefakt-Repository, das Name und Quelle bindet. SLSA, SBOMs und kontinuierliches Monitoring neuer öffentlicher Pakete helfen ebenfalls.

Wie schützt man sich gegen Dependency-Confusion-Angriff?

Schutzmaßnahmen gegen Dependency-Confusion-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Dependency-Confusion-Angriff?

Übliche alternative Bezeichnungen: Namespace-Confusion, Substitutionsangriff.

Verwandte Begriffe

Siehe auch