Nx Console in check: comment une extension de productivité est devenue un vol d'identité et une menace pour la chaîne d'approvisionnement

Publié 5 min de lectura 28 lecture

Une attaque dirigée contre les développeurs a de nouveau révélé la fragilité de la chaîne d'approvisionnement du logiciel : l'extension Nx Console pour les éditeurs tels que Visual Studio Code, avec plus de 2,2 millions d'installations, a publié une version compromise (rwl.angular-console v18.95.0) qui, lors de l'ouverture de tout espace de travail, a téléchargé et exécuté une charge utile obusquée hébergée dans un commit orphelin dans le code du projet officiel. Le vecteur combine l'ingénierie dans le dépôt et la persistance locale pour transformer un outil de productivité en un extracteur secret.

Selon l'analyse publique, la charge utile est un système multi-lignes de vol d'identité et d'empoisonnement de la chaîne d'approvisionnement: elle installe le Bun runtime pour exécuter un JavaScript d'uscado, évite les environnements dans les fuseaux horaires russes / CEI, fonctionne en arrière-plan et extrait des secrets de gestionnaires locaux tels que 1Mot de passe, configurations Anthropic Claude Code, jetons npm, clés GitHub et jetons et AWS. De plus, une porte arrière dans macOS a été rapportée à l'aide de l'API de recherche GitHub en tant que canal « dead drop » pour recevoir des commandes, ainsi que des mécanismes d'exfiltration incluant HTTPS, GitHub API et DNS.

Nx Console in check: comment une extension de productivité est devenue un vol d'identité et une menace pour la chaîne d'approvisionnement
Image générée avec IA.

Ce qui augmente le risque pour un nouveau niveau est l'intégration avec Sigstore et la capacité de générer des certificats SLSA Provenance et Fulcio, combinés avec des jetons Npm volés OIDC: un attaquant qui domine ces éléments peut publier des paquets avec des signatures valides et des atstations qui semblent être des bâtiments vérifiés, érodant l'un des rares mécanismes cryptographiques conçus pour restaurer la confiance dans les artefacts binaires. Cette technique transforme les titres volés en levier pour empoisonner les écosystèmes dépendants.

Les responsables ont attribué la racine du problème aux identifiants engagés de l'un de leurs développeurs, ce qui a permis à un commit orphelin d'être téléchargé dans le dépôt affecté. L'intervalle d'exposition dans lequel la version malveillante a été installée était court mais suffisant: entre le 18 mai 2026 à 14: 36 et 14: 47 CEST, selon l'avis. Open VSX, l'alternative de distribution ouverte, n'a pas été affectée, ce qui montre comment un seul canal peut être suffisant pour toucher des millions d'utilisateurs.

Les indicateurs d'engagement publiés comprennent des artefacts de disque tels que ~ / .local / share / kitty / cat.py, ~ / Library / LaunchAgens / com.user.kitty-monitor, / var / tmp / .gh _ update _ state et / tmp / kitty- *, ainsi que des processus d'exécution associés à un python exécutant cat.py ou des processus marqués avec _ _ DAEMONIZED = 1 dans votre environnement. Si vous reconnaissez l'une de ces traces, vous devez agir immédiatement.: arrêter les processus suspects, supprimer les fichiers indiqués et faire pivoter toutes les lettres d'identité possibles de la machine compromise.

Outre les actions urgentes au niveau des postes de travail, il existe des mesures essentielles pour la défense de la chaîne d'approvisionnement : mettre à jour l'extension de la version corrigée (18.100.0 ou ultérieure), révoquer et réémettre des jetons et des clés (non seulement sur l'équipe locale, mais sur les systèmes CI / CD, les dépôts et les services cloud), vérifier les pipelines par des dispositifs publiés dans la fenêtre de fiançailles et vérifier l'intégrité de tout paquet npm publié avec des certificats ou des tests récents. Il est également approprié de vérifier les journaux de réseau pour tunneler les modèles DNS et les appels inhabituels vers des API externes.

Nx Console in check: comment une extension de productivité est devenue un vol d'identité et une menace pour la chaîne d'approvisionnement
Image générée avec IA.

Cet incident rappelle la campagne de s1ngularité d'août 2025 et une vague récente de paquets de npm malveillants qui comprenaient des binaires d'ELF cachés aux voleurs de RAT et de cookies de navigateur : la menace persistante est les attaques qui pointent directement sur les développeurs et les pipelines plutôt que les utilisateurs finaux, parce qu'engager ceux qui signent, construisent ou publient des logiciels multiplie la portée de l'attaquant. Pour ceux qui gèrent des projets et des organisations, cela signifie renforcer les contrôles sur les comptes de maintenance, limiter la portée des jetons OIDC, appliquer la rotation périodique, permettre une forte authentification multifactorielle (préférable avec des clés physiques) et vérifier les atstations SLSA dans les paquets avant de les accepter en production.

Les dépôts pertinents où vous pouvez vérifier le code officiel et les corrections sont le dépôt Nx Console dans GitHub ( https: / / github.com / nrwl / nx-console) et le Nx monorep ( https: / / github.com / nrwl / nx). Pour mieux comprendre la zone de risque qui introduit la signature et la provenance des artefacts, la documentation de Sigstore est une lecture utile ( https: / / sigstore.dev) et si vous avez besoin d'inspecter l'exécution de la charge utile, la page officielle de Bun explique comment elle fonctionne ( https: / / bun.sh).

Bref, cet incident confirme que la sécurité de la chaîne d'approvisionnement dépend à la fois des contrôles techniques dans les dépôts et CI / CD et de l'hygiène des paramètres des développeurs. L'action immédiate pour les utilisateurs touchés est de mettre à jour l'extension, d'enlever les artefacts et les processus et de faire pivoter toutes les références; l'action stratégique pour l'équipement est de resserrer les politiques d'accès, de réduire le transfert de permis et de surveiller l'utilisation des signatures et des attestations à la recherche d'anomalies.. La prévention et la détection précoce restent les meilleures défenses contre les attaques qui transforment les outils de développement en vecteurs d'engagement de masse.

Couverture

Autres

Plus de nouvelles sur le même sujet.