22. aprillil ilmus npm-is Bitwardeni kurssiriva liideses (CLI) valesti kirjutatud versioon ametliku paketi nimega @bitwarden/cli@2026.4.0. 93 minutit22. aprillil ilmus npm-is Bitwardeni kurssiriva liideses (CLI) valesti kirjutatud versioon ametliku paketi nimega @bitwarden/cli@2026.4.0. 93 minutit

93 minutit: Bitwardeni „ametliku“ CLI paigaldamine muutis sülearvutid GitHubi kontode röövimise startplatvormideks

2026/04/24 18:35
7 minutiline lugemine
Selle sisu kohta tagasiside või murede korral võtke meiega ühendust aadressil crypto.news@mexc.com

22. aprillil ilmus Bitwardeni käsurea liides (CLI) kahjulik versioon npm-is ametliku paketi nimega @bitwarden/cli@2026.4.0. 93 minutit saas igaüks, kes CLI-d npm-i kaudu alla laadis, tagasipõimitud asenduse autentse tööriista asemel.

Bitwarden tuvastas rünnaku, eemaldas paketi ja andis välja avalduse, milles väitis, et tal ei ole tõendeid selle kohta, et ründajad oleksid ligi pääsenud lõppkasutajate varukottide andmetele või kompromitteerinud tootmisüsteeme.

Turvalisusuuringufirma JFrog analüüsis kahjulikku koormust ja leidis, et see ei olnud eriti huvitatud Bitwardeni varukottidest. See sihtis GitHubi tokeneid, npm-i tokeneid, SSH-võtmeid, shelli ajalugu, AWS-i identimisandmeid, GCP identimisandmeid, Azure’i identimisandmeid, GitHub Actions salasõnu ning AI-tööriistade konfiguratsioonifaile.

Need on identimisandmed, mis reguleerivad seda, kuidas tiimid oma infrastruktuuri ehitavad, juurutavad ja sellele ligi pääsevad.

Sihtitud saladus / andmete tüüp Kus see tavaliselt asub Miks see operatsiooniliselt oluline on
GitHubi tokenid Arendajate sülearvutid, kohalikud seadistused, CI-keskkonnad Võimaldavad repositooriumile ligipääsu, töövoogude kuritarvitamist, saladuste loetlemist ja automatiseerimise kaudu külgsuunas liikumist
npm-i tokenid Kohalikud seadistused, versioonide avaldamise keskkonnad Nende abil saab avaldada kahjulikke pakette või muuta versioonide avaldamise vooge
SSH-võtmed Arendajate masinad, ehitusserverid Võimaldavad ligipääsu serveritele, sisemistele repositooriumidele ja infrastruktuurile
Shelli ajalugu Kohalikud masinad Võib paljastada kleepitud saladusi, käsklusi, sisemisi hostinimesi ja töövoogude üksikasju
AWS identimisandmed Kohalikud konfiguratsioonifailid, keskkonna muutujad, CI saladused Võivad paljastada pilveteenuste töökoormusi, salvestusruumi ja juurutussüsteeme
GCP identimisandmed Kohalikud konfiguratsioonifailid, keskkonna muutujad, CI saladused Võivad paljastada pilvuprojekte, teenuseid ja automatiseerimisliinu
Azure’i identimisandmed Kohalikud konfiguratsioonifailid, keskkonna muutujad, CI saladused Võivad paljastada pilviinfrastruktuuri, identiteedihaldusüsteeme ja juurutuste teid
GitHub Actions saladused CI/CD keskkonnad Võivad anda ligipääsu automatiseerimisele, ehitustulemustele, juurutustele ja allpool asuvatele saladustele
AI-tööriistad / konfiguratsioonifailid Projekti kataloogid, kohalikud arenduskeskkonnad Võivad paljastada API-võtmeid, sisemisi lõpp-punkte, mudeli seadistusi ja seotud identimisandmeid

Bitwarden teenindab üle 50 000 ettevõtte ja 10 miljoni kasutaja ning selle enda dokumentatsioon kirjeldab CLI-d kui „võimsat ja täielikult funktsionaalset“ viisi varukoti juurdepääsuks ja haldamiseks, sealhulgas automatiseeritud töövoogudes, kus autentimine toimub keskkonna muutujate kaudu.

Bitwarden nimetab npm-i kasutajatele, kes on juba tuttavad registri kasutamisega, lihtsaimaks ja soovitatumaks paigaldusviisiks. Selle kombinatsioon – automatiseerimise kasutamine, arendajate masinale paigaldamine ja ametlik npm-i levitamine – seab CLI-d just sinna, kus kõrge väärtusega infrastruktuuri saladused tavaliselt asuvad.

JFrogi analüüs näitas, et kahjulik pakett ühendas nii preinstall-hooki kui ka bw binaarse sisendpunkti laadija, mis allalaadis Bun-i käituskeskkonna ja käivitas segatud koormuse. Rünnak aktiveerub paigaldamise ajal ja käivitamise ajal.

Organisatsioon võis tagasipõimitud CLI-d kasutada ilma mingit salasõna muutmata, samas kui mürgiprogramm süstemaatiliselt kogus identimisandmeid, mis reguleerisid selle CI-liinu, pilveteenuste kontosid ja juurutusautomaatikat.

Turvalisusfirma Socket väidab, et rünnak tundub ekspluateerivat Bitwardeni CI/CD-liinu kompromitteerunud GitHub Actioni, mis vastab mustrile, mida Checkmarx-uuringufirma teadlased on jälginud.

Bitwarden kinnitas, et sündmus on seotud laiemaga Checkmarx-i tarneketta kampaaniaga.

Usalduse kitsas koht

Npm ehitas oma usaldatud avaldamismudeli just selle riskiklassi lahendamiseks.

Pika elueaga npm-i avaldamisvõtmete asendamine OIDC-põhise CI/CD-autentimisega eemaldab ühe levinumatest teedest, mida ründajad kasutavad registri versioonide pidurdamiseks, ja npm soovitab usaldatud avaldamist ning peab seda oluliseks edusammuna.

Raskem pindala on aga ise avaldamisloogika, näiteks töövoogud ja tegevused, mis käivitavad avaldamise sammu. Npm-i enda dokumentatsioon soovitab kontrollimeetodeid, mis ulatuvad kaugemale OIDC-st, näiteks manuaalse kinnituse nõudvad juurutuskeskkonnad, sildi kaitseeskirjad ja haru piirangud.

Usaldusahela kiht Mida see peaks tagama Mida ikka valesti minna võib
Lähtekoodi repositoorium Ette nähtud koodibaas asub oodatud repositooriumis Ründajad ei pea kunagi otse muutma põhikoodibaasi
CI/CD töövoog Automaatne ehitus ja versioonide avaldamine repositooriumist Kui see on kompromitteeritud, võib see luua ja avaldada kahjuliku artefakti
GitHub Actions / avaldamisloogika Täidab sammud, mis ehitavad ja avaldavad tarkvara Ülevalt mürgitatud tegevus või kuritarvitatud töövoog võib muuta autentse avaldamisteede kahjulikuks
OIDC usaldatud avaldamine Asendab pika elueaga registri võtmed lühikesteks identiteedipõhiseks autentimiseks See tõestab, et pakett avaldati volitatud töövoogu kaudu, mitte et töövoog ise oleks ohutu
Npm-i ametlik paketitee Levitab tarkvara oodatud paketinime all Kasutajad võivad siiski saada mürgiprogrammi, kui ametlik avaldamisteekond on kompromitteeritud
Arendaja masin / CI käivitaja Kasutab ametlikku paketti Paigaldusajal või käivitusajal töötav mürgiprogramm võib koguda kohalikke, pilve- ja automatiseerimisidentimisandmeid

GitHubi keskkonna seaded võimaldavad organisatsioonidel nõuda, et töövoog saaks juurutada ainult läbivaatamise ja allkirjastamisega. SLSA raamistik läheb veel kaugemale ja palub tarbijatel kontrollida, kas päritolu vastab oodatud parameetritele, näiteks õigele repositooriumile, harule, sildile, töövoogule ja ehituskonfiguratsioonile.

Bitwardeni sündmus näitab, et keerulisem probleem asub töövoogude kihtes. Kui ründaja suudab rünnata ise avaldamistöövoogu, siis jääb kahjulikule paketile ikka säilitatud „ametlik“ märge.

Usaldatud avaldamine nihutab usalduse koormust ülespoole töövoogude ja tegevuste integriteedi poole, millele organisatsioonid on seni suurema osa aegast tähelepanu pööranud.

Üks token – mitu ukse avamine

Arendajate ja infrastruktuuri tiimide jaoks avab kompromitteerunud avaldamistöövoog CI-liinud, automatiseerimisinfrastruktuuri ja neid reguleerivad identimisandmed.

JFrogi analüüs näitas, et kui mürgiprogramm sai kätte GitHubi tokeni, siis ta suutis selle valideerida, loetleda kirjutatavaid repositooriume, nimekirja koostada GitHub Actions saladustest, luua haru, teha commit töövoogu, oodata selle täitmist, alla laadida tulemuseks saadud artefaktid ja seejärel puhastada.

Tokeni saamine loob automatiseeritud ahela, mis muudab ühe varastatud identimisandme püsivaks ligipääsuks organisatsiooni automatiseerimisinfrastruktuurile.

Arendaja sülearvuti, mis paigaldab mürgitatud ametlikku paketti, muutub sildaks kohaliku identimisandmete põhja ja GitHubi ligipääsu vahel – ja see, millele GitHubi token lubab ligi pääseda.

Bybiti sündmus on sellele struktuuriliselt väga sarnane. Kompro-mitteerunud arendaja töökohamasin võimaldas ründajatel mürgitada usaldatud ülemmäära liidese, mis seejärel jõudis ohvri operatsioonilisse protsessi.

Erinevus seisneb selles, et Bybitis oli mõjutatud Safe veebiliides, samas kui Bitwardenis oli mõjutatud ametlik npm-i pakett.

Kriptovaluutades, finants- ja hoiuteenustes võib see tee kulgeda identimisandmete põhjast versioonide allkirjastajateni, pilveteenuste ligipääsunni ja juurutussüsteemideni ilma kunagi puudutamata ühtegi varukoti kirjet.

60 päeva jooksul avaldas Checkmarx kompromitteerunud GitHub Actions töövoogude ja OpenVSX pluginate kohta, samas kui Cloud Security Alliance hoiatas, et TeamPCP kampaania on aktiivselt kompromitteerimas avatud lähtekoodiga projekte ja CI/CD automatiseerimiskomponente.

JFrog dokumenteeris, kuidas kompromitteerunud Trivy GitHub Action ekspordis LiteLLM-i avaldamisvõtme ja võimaldas kahjulikke PyPI-versioone, ja Axios avaldas, et kaks kahjulikku npm-i versiooni levisid umbes kolm tundi kompromitteerunud hooldaja konto kaudu.

Sonatype arvutas 2025. aastal üle 454 600 uue kahjuliku paketi, tõstes kogusumma üle 1,2 miljoni. Bitwarden liitub sündmuste ahelaga, mis kinnitab, et avaldamistöövoogud ja paketiregistrid on praegu peamised rünnakupinnad.

Kuupäev / periood Sündmus Kompromitteeritud usalduspunkt Miks see oluline on
23. märts 2026 Checkmarx avaldas kompromitteerunud GitHub Actions töövoogude ja OpenVSX pluginate kohta GitHub Actions töövoogud, arendajatööriistade levitamine Näitab ründajate sihtmärki ülemmäära automatiseerimise ja usaldatud tööriistade kanalite suunas
Sama kampaania ajaperioodis JFrogi dokumenteeritud Trivy / LiteLLM ahel Kompromitteerunud GitHub Action, mis viis identimisandmete varastamiseni ja kahjulike PyPI-versioonide avaldamiseni Näitab, kuidas üks mürgitatud automatiseerimiskomponent võib põhjustada pakettide avaldamise kuritarvitamise
31. märts 2026 Axios kahjulikud npm-i versioonid Kompromitteerunud hooldaja konto Näitab, et ametlikud paketinimed võivad muutuda rünnakuvektoriteks konto tasemel kompromitteerumise kaudu
22. aprill 2026 Bitwardeni CLI kahjulik npm-i avaldamine Ametlik npm-i levitusteekond turvalisustööriista jaoks Näitab, et usaldatud pakett võib paljastada infrastruktuuri identimisandmeid ilma varukoti sisu puudutamata
2025 kokku Sonatype mürgiprogrammide arv Avatud lähtekoodiga paketite ökosüsteem üldiselt Indikeerib kahjulike pakettide tegevuse ulatust ja seda, miks registrite usaldus on nüüd strateegiline risk

Täpne juurpõhjus ei ole veel avalik, sest Bitwarden on kinnitanud seose Checkmarx-i kampaaniaga, kuid ei ole avaldanud üksikasjalikku ülevaadet selle kohta, kuidas ründaja said ligi avaldamisliinule.

Rünnaku tagajärjed

Kaitsemeeskondade jaoks tugevaim tulemus on see, et sündmus kiirendab „ametliku“ mõiste ümberdefineerimist.

Tänapäeval lisab usaldatud avaldamine igale avaldatud paketile päritoluväärtusi, kinnitades seega registris väljaandja identiteeti. SLSA dokumenteerib selgelt kõrgema standardi, mille järgi verifikaatorid peavad kontrollima, kas päritolu vastab oodatud repositooriumile, harule, töövoogule ja ehitusparameetritele.

Kui see standard muutub tavapäraseks tarbijate käitumiseks, siis tähendab „ametlik“ alustades „ehitatud õige töövoogu ja õigete piirangutega“, ja ründaja, kes kompromitteerib tegevuse, kuid ei suuda täita kõiki päritolu piiranguid, toodab paketi, mille automaatsete tarbijate poolt enne maandumist tagasi lükatakse.

Realistlikum lähiaegne areng kulgeb vastupidises suunas. Ründajad on 60 päeva jooksul vähemalt neljal juhul demonstreerinud, et avaldamistöövoogude, tegevuste sõltuvuste ja hooldajaga seotud identimisandmete rünnakud annavad kõrge väärtusega tulemusi suhteliselt väikese pingutusega.

Iga järgnev sündmus lisab avalikku tegevuste kompromitteerimise, CI väljundi identimisandmete varastamise, hooldaja kontole sisse tungimise ja usaldatud avaldamisteekonna kuritarvitamise avalikku mänguraamatusse veel ühe dokumenteeritud tehnikaga.

Kuni päritolu kontroll ei muutu tavapäraseks tarbijate käitumiseks, mitte valikuliseks poliitikakihiks, siis ametlikud paketinimed saavad rohkem usaldust kui nende avaldamisprotsessid õigustada suudavad.

Postitus „93 minutit: Bitwardeni ‘ametliku’ CLI paigaldamine muutis sülearvutid GitHubi kontode hijackimise startplatvormideks“ ilmus esimesena CryptoSlate’is.

Turuvõimalus
aPriori logo
aPriori hind(APR)
$0.17212
$0.17212$0.17212
-0.88%
USD
aPriori (APR) reaalajas hinnagraafik
Lahtiütlus: Sellel saidil taasavaldatud artiklid pärinevad avalikelt platvormidelt ja on esitatud ainult informatiivsel eesmärgil. Need ei kajasta tingimata MEXC seisukohti. Kõik õigused jäävad algsetele autoritele. Kui arvate, et sisu rikub kolmandate isikute õigusi, võtke selle eemaldamiseks ühendust aadressil crypto.news@mexc.com. MEXC ei garanteeri sisu täpsust, täielikkust ega ajakohasust ega vastuta esitatud teabe põhjal võetud meetmete eest. Sisu ei ole finants-, õigus- ega muu professionaalne nõuanne ega seda tohiks pidada MEXC soovituseks ega toetuseks.

Roll the Dice & Win Up to 1 BTC

Roll the Dice & Win Up to 1 BTCRoll the Dice & Win Up to 1 BTC

Invite friends & share 500,000 USDT!