Bitwarden CLI зловмисний npm-пакет викрито, зашифровані гаманці під загрозою крадіжки

Bitwarden安全漏洞

Керівник відділу інформаційної безпеки з 23pds пов’ідомив про попередження безпекової команди Bitwarden і поширив його. Згідно з попередженням, версію npm 2026.4.0 CLI Bitwarden було відкликано: протягом 1,5 години з 5:57 до 7:30 за східним часом 22 квітня, через npm було поширено підмінений шкідливий пакет. Bitwarden офіційно підтвердив, що дані сховища паролів та виробничі системи не зазнали впливу.

Деталі атаки: ціль крадіжки в зловмисному завантаженні bw1.js

Зловмисне навантаження безшумно працювало під час встановлення пакета в npm, збираючи такі типи даних:

· GitHub і npm Token

· SSH ключі

· змінні середовища

· історію команд оболонки (Shell)

· хмарні облікові дані

· файли зашифрованих гаманців (включно з гаманцями MetaMask, Phantom і Solana)

Украдені дані витікали на домени, контрольовані зловмисниками, і подавалися до репозиторію GitHub через механізм персистентності. Багато команд криптовалют у CI/CD автоматизації використовують Bitwarden CLI для ін’єкції ключів і розгортання; будь-які процеси, які запускалися з ураженою версією, могли розкрити цінні ключі гаманців і API-облікові дані бірж.

Невідкладні кроки реагування для постраждалих користувачів

Лише користувачі, які встановили версію 2026.4.0 через npm у вікні з 5:57 до 7:30 за східним часом 22 квітня, мають виконати такі дії: негайно деінсталювати версію 2026.4.0; очистити кеш npm; здійснити ротацію всіх чутливих облікових даних, зокрема всіх API Token і SSH ключів; перевірити аномальну активність у процесах GitHub і CI/CD; оновитися до виправленої версії 2026.4.1 (або понизити версію до 2026.3.0, або завантажити з офіційного сайту Bitwarden офіційні підписані бінарні файли).

Передумови атаки: механізм довіреної публікації npm уперше використано

Безпековий дослідник Adnan Khan зазначив, що це — випадок відомого першого використання механізму довіреної публікації npm для компрометації софт-пакетів. Ця атака пов’язана з активністю атаки в ланцюгу постачання TeamPCP. Починаючи з березня 2026 року, TeamPCP здійснювала подібні атаки на безпекові інструменти Trivy, кодову безпекову платформу Checkmarx та AI-інструмент LiteLLM з метою вбудовування розробницьких інструментів у процеси збирання CI/CD.

Поширені запитання

Як підтвердити, чи встановлено уражену версію 2026.4.0?

Можна виконати npm list -g @bitwarden/cli, щоб перевірити встановлені версії. Якщо відображається 2026.4.0 і час встановлення припадає на період з 5:57 до 7:30 за східним часом 22 квітня, потрібно негайно вжити заходів реагування. Навіть якщо час встановлення невідомий, рекомендується самостійно здійснити ротацію всіх відповідних облікових даних.

Чи витікали дані сховища паролів Bitwarden?

Ні. Bitwarden офіційно підтвердив, що дані сховища паролів користувачів і виробничі системи не були скомпрометовані. Ця атака стосувалася лише процесу збирання для CLI; її мішенню були облікові дані розробника та файли зашифрованих гаманців, а не база даних паролів користувачів платформи Bitwarden.

Які ширші фонові обставини атаки в ланцюгу постачання TeamPCP?

TeamPCP, починаючи з березня 2026 року, розпочала серію атак на інструменти для розробників у ланцюгу постачання; серед постраждалих цілей були Trivy, Checkmarx і LiteLLM. Атака на Bitwarden CLI є частиною тієї ж серії активностей: її мета — вбудовування інструментів для розробників у процеси збирання CI/CD, щоб викрадати цінні облікові дані в автоматизованих конвеєрах.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів