paquet Nx engagé au contrôle administratif du cloud dans 72 heures

Publié 5 min de lectura 98 lecture

En août 2025, une lacune dans la chaîne d'approvisionnement des logiciels a montré une nouvelle fois que le maillon le plus faible pouvait être dans le flux de travail du développeur. Une version engagée du paquet nx publié dans npm comprenait un script malveillant post-installation qui a fini par être la porte d'entrée d'une attaque qui a grimpé dans le nuage pour devenir le contrôle administratif total en moins de trois jours.

Le mécanisme initial n'était pas sophistiqué dans son concept: l'exploitation d'un flux de travail GitHub Actions basé surTirer _requête _ cible, une sorte d'attaque que la communauté connaît comme Demande Pwn. La recherche sur ce type d'abus et sur son incidence sur les dépôts et les flux de travail peut être consultée dans des analyses techniques telles que: Prétoire, Endor Labs et SonarSource. Ce type de flux permet à un acteur ayant accès à une demande d'extraction d'obtenir des privilèges élevés et de dessiner des secrets qui sont ensuite réutilisés pour compromettre des environnements plus sensibles.

paquet Nx engagé au contrôle administratif du cloud dans 72 heures
Image générée avec IA.

Dans ce cas, le paquet threaded comprenait un voleur d'identification dans le JavaScript QUIETVAULT nommé, dont la détection peut être trouvée dans des sources d'analyse de logiciels malveillants tels que VirusTotal. Le code cherchait des variables d'environnement, des métadonnées du système et des jetons précieux - y compris les jetons personnels de GitHub (PAT) - et téléchargeait l'information recueillie dans un dépôt public. Le vecteur d'exécution était, paradoxalement, une mise à jour déclenchée par une extension de développement (Nx Console) quand un employé a ouvert son éditeur et a permis à la post-installation de fonctionner sur sa machine.

Avec les jetons en main, le groupe identifié par Google comme UNC6426 a initié des manœuvres de reconnaissance dans l'environnement GitHub de la victime et utilisé un outil d'extraction secret légitime appelé Rivière Nord pour trouver des références supplémentaires, y compris celles d'un compte de service GitHub. De là, l'attaquant a profité de la relation de confiance entre GitHub Actions et Amazon Web Services (l'intégration OIDC) pour demander des jetons AWS STS temporaires et l'accès à des rôles capables de déployer l'infrastructure.

Le problème clé dans le cloud était la permissivité d'un rôle lié aux actions GitHub qui permettait aux opérations CloudFormation de créer des identités et de regrouper des politiques. Avec cette fenêtre, les attaquants ont déployé une pile dont le seul objectif était de créer une nouvelle identité avec la politique de AdministrateurAccès ci-joint. Selon l'analyse publiée par Google dans son Rapport Horizon sur la menace des nuages H1 2026, ce canalage a permis de passer d'un jeton volé à un permis administratif complet dans AWS en moins de 72 heures.

Avec un contrôle administratif absolu, les attaquants ont fait ce que tout opérateur malveillant à ce niveau pouvait : ils ont répertorié et exfiltré les objets de seaux S3, terminé les instances de production dans EC2 et RDS et déchiffrer les clés d'application qui protégeaient d'autres actifs. Dans une phase finale d'humiliation opérationnelle, les changements dans l'écosystème de développement ont coïncidé : ils ont rebaptisé les dépôts internes et les ont rendus publics, laissant des preuves d'engagement et d'expansion de la réputation et des dommages opérationnels.

Il y a une couche supplémentaire pertinente à cet incident : l'intervention d'agents d'intelligence artificielle comme outil opérationnel. Le voleur QUETVAULT, en plus de recueillir des secrets, a profité d'un assistant LLM présent dans les paramètres pour localiser des identifiants et des données avec des instructions en langage naturel, qui témoignent d'un nouveau mode d'abus de chaîne d'approvisionnement où l'exécution d'actions malveillantes s'exprime comme des invites et non comme des rappels codés. Signatures spécialisées, telles que Socket, ont mis en garde sur la façon dont les participants intégrés dans le flux du développeur élargissent le périmètre d'attaque et compliquent la détection traditionnelle.

paquet Nx engagé au contrôle administratif du cloud dans 72 heures
Image générée avec IA.

Les recommandations techniques qui se dégagent du point de vue de la recherche sont des mesures à la fois en phase de développement et dans la gestion des identités et des accès dans le cloud. Il est essentiel de limiter les scripts post-installation ou d'exécuter des paquets dans des environnements isolés, appliquer strictement les Principe du privilège mineur dans les comptes et les rôles qui interagissent avec IC / CD, et évitent les privilèges permanents pour les tâches qui ne les exigent pas, comme la création de rôles administratifs. Il convient également d'utiliser des PAT plus granulaires et de courte durée, de surveiller les tendances inhabituelles de l'activité de l'IMA et de renforcer la surveillance pour détecter les signes d'agents de l'IA agissant sur les systèmes de développement.

Au-delà des mesures spécifiques, le cas illustre une leçon structurelle: les chaînes d'approvisionnement modernes sont un vecteur multiplicateur. Un paquet populaire avec une mise à jour malveillante peut transformer une explosion locale en une intrusion à grande échelle si les relations de confiance entre les outils (rédacteurs, extensions, enregistrements, pipelines et nuages) ne sont pas correctement liées. Les organisations doivent repenser non seulement les politiques de sécurité en nuage, mais aussi la façon dont les outils de développement sont intégrés et fiables dans les environnements distribués.

Pour ceux qui souhaitent approfondir les détails techniques et les mesures d'atténuation, les rapports et analyses susmentionnés offrent des lignes directrices et un contexte supplémentaire: Rapport de Google sur les menaces cloud mentionnées ci-dessus, les essais techniques sur Pwn Request de Prétoire et SonarSource et les travaux sur la mise en œuvre des agents d'IA et les risques dans les extensions par Socket. La surveillance sur les deux fronts - chaîne d'approvisionnement et de contrôle de l'identité du cloud - est maintenant une priorité opérationnelle et de gouvernance pour toute organisation qui dépend de logiciels tiers et de pipelines automatisés.

Couverture

Autres

Plus de nouvelles sur le même sujet.