Bitwarden CLI engagiert: die Supply-Chain-Kampagne, die Token gestohlen hat und im Check CI / CD hinterlassen hat

Veröffentlicht 3 min de lectura 70 Lesen

Ein schädliches Paket kurz auf npm veröffentlicht kompromittiert die Verteilung von Bitwardens CLI und setzen auf risikoempfindliche Anmeldeinformationen von Entwicklern und CI / CD-Systemen. Technische Quellen, die den Vorfall untersuchten, identifizierten die betroffene Version als 2026.4.0 die für ein kurzes Intervall am 22. April 2026 zur Verfügung stand; Bitwarden bestätigte, dass das Problem auf seinen npm-Kanal und auf diejenigen beschränkt war, die dieses spezifische Paket heruntergeladen haben, und sagte, dass es keinen Nachweis für den Zugang zu Benutzer-Wachstumsdaten oder Produktionssystemen gibt, nach seiner öffentlichen Kommunikation Beamte.

Die technische forensische Analyse zeigt ein Angreifmuster der Lieferkette: Die Angreifer hätten den CI / CD-Prozess (möglicherweise durch eine kompromittierte GitHub-Aktion) manipuliert, um ein Ladegerät in die Vorinstallationsskripte des Pakets einzuspritzen. Dieses Ladegerät lädt eine Laufzeit (Bun) herunter, führt eine affuscated-Datei und entfaltet eine Infostealer die npm und GitHub-Token, SSH-Keys und Public Cloud-Anmeldeinformationen sammelt, die Ergebnisse mit AES-256-GCM verschlüsselt und die Daten durch die Erstellung von öffentlichen Repositories unter den Konten der Opfer auslöscht - Repositories, die in mehreren Fällen die Kette "Shai-Hulud: The Third Coming" enthalten, die mit früheren Kampagnen verknüpft ist - wie von Community-Analysen und Antwortgeräten dokumentiert unabhängig voneinander und Forschungsanbieter technische.

Bitwarden CLI engagiert: die Supply-Chain-Kampagne, die Token gestohlen hat und im Check CI / CD hinterlassen hat
Bild generiert mit IA.

Neben der Extraktion, Malware beinhaltet Propagation Mechanismen: Sie können gestohlene Token verwenden, um Pakete zu identifizieren, die das Opfer veröffentlichen und modifizieren diese Projekte, um zusätzlichen schädlichen Code einfügen, ein erstes Engagement für eine selbstreplizierende Bedrohung innerhalb des Paket-Ökosystems. Das Profil der Kampagne und bestimmte technische Übereinstimmungen weisen auf einen mit früheren Vorfällen gegen Entwicklungspakete und Werkzeuge verbundenen Schauspieler hin, der unterstreicht, dass die Entwickler heute ein strategisches Ziel für Akteure sind, die auf eine wertvollere Infrastruktur zielen.

Wenn Sie die betroffene Version heruntergeladen haben, müssen Sie davon ausgehen, dass die Geheimnisse der Umgebung beeinträchtigt wurden: sofort alle Zeichen, Schlüssel und Anmeldeinformationen freigelegt vor allem die von Pipelines, CI / CD-Integrationen und Cloud-Services verwendeten. Verbessern Sie npm und GitHub-Token, ersetzen Sie SSH-Tasten und Cloud-Service-Zugriffsschlüssel, ungültige Anmeldeinformationen in Läufern gespeichert und überprüfen GitHubs Aktionshistoriken, um öffentliche Repository-Kreationen oder ungewöhnliche Aktivitäten zu erkennen. Ändern Sie Geheimnisse, ohne Seitenzugriff oder Anmeldeinformationen, die in Läufern oder persistenten Servern gespeichert sind, lässt die Tür offen für die Wiederverwendung durch den Angreifer.

Bitwarden CLI engagiert: die Supply-Chain-Kampagne, die Token gestohlen hat und im Check CI / CD hinterlassen hat
Bild generiert mit IA.

Im Bereich der Vorbeugung und kontinuierlichen Minderung sollte die Entwicklungs- und Lieferkette gestärkt werden: Begrenzung des Tokenumfangs (das Prinzip des weniger Privilegs), Nutzung von kurzfristigen Token und ephemeralen Anmeldeinformationen, Aktivierung der Multifaktor-Authentifizierung in Entwicklerkonten und in npm / GitHub, Prüfung und Einstellung von Versionen in Lockfiles, Anwendung von Abhängigkeits-Scannen und Erkennung von Geheimnissen in CI und Annahme von Gebäudeintegritätspraktiken wie SLSA. Es wird auch empfohlen, die GitHub-Aktionen und andere Integration in Pipelines zu überprüfen, um unsichere oder übermäßige Komponenten von Drittanbietern zu erkennen und Politiken zur Überprüfung von Änderungen der Paketveröffentlichungsströme umzusetzen.

Für Forscher und Antwort-Teams umfassen die zu suchenden Signale ungewöhnliche vorinstallierende Skripte (z.B. Referenzen auf bw _ setup.js in diesem Fall), Downloads von ungewöhnlichen Laufzeiten, Prozesse, die Binäre wie Bun von Paketen und das Auftauchen neuer öffentlicher Repositories mit verschlüsselten Artefakten oder Namen / Strings, die bereits mit früheren Kampagnen verbunden sind. Organisationen sollten log-Analyse, Endpoint-Verhaltenserkennung und Audit-Review in GitHub kombinieren, um den Umfang neu zu erstellen und den Bruch von Geheimnissen zu bestätigen.

Bitwarden hat schnell gehandelt, um engagierte Zugriffe zu widerrufen und die betroffene Veröffentlichung abzuwerten, aber dieser Vorfall verstärkt eine wiederkehrende Lektion: keine Einheit für Entwickler wird standardmäßig inokuliert. Geräte sollten Entwicklungstools als Risikolautsprecher behandeln und Kontrollen anwenden, die denen entsprechen, die Produktionsumgebungen schützen: Zugangskontrolle, aktive Überwachung und automatisierte Reaktion auf Verpflichtungsindikatoren. Für weitere technische Informationen und Fallverfolgung, siehe die öffentlichen Analysen und die Bitwarden Note oben.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.