Bitwarden CLI 遭受供应链攻击
- 内容介绍
- 文章标签
- 相关推荐
TeamPCP Campaign Spreads to npm via a Hijacked Bitwarden CLI - JFrog Security...
JFrog security researchers identified a hijacked npm package published as @bitwarden/cli version 2026.4.0, impersonating the legitimate Bitwarden command line client.
[!quote]+
JFrog 安全研究人员发现了一个被劫持的 npm 软件包,该软件包以 @bitwarden/cli 2026.4.0 版本发布,冒充合法的 Bitwarden 命令行客户端。该软件包保留了预期的 Bitwarden 元数据,但将预安装和 bw 二进制入口点重新连接到一个自定义加载器 bw_setup.js,而不是合法捆绑的 CLI。如果 bun runtime 尚未存在,加载器会从 GitHub 下载 bun runtime,然后启动一个大型混淆 JavaScript 有效载荷。一旦解密,该有效载荷就会显示针对开发人员工作站和 CI 环境的广泛凭证盗窃操作:GitHub 和 npm 标记、SSH 材料、shell 历史记录、AWS、GCP 和 Azure 秘密、GitHub 操作秘密以及人工智能工具配置文件都是目标。
该有效载荷使用两个外泄渠道。其主要路径是将加密的遥测数据发布到 hxxps[://]audit[.]checkmarx[.]cx/v1/telemetry。如果失败,它会通过检索公共提交消息中的暂存 PAT 和后备路由数据回到 GitHub,然后在受害者账户下创建一个新的 repo,并将加密结果 blob 上传到那里。这种结合了秘密窃取、GitHub 滥用和云秘密获取的软件包比一般的 npm 窃取程序要危险得多。
Bitwarden CLI Compromised in Ongoing Checkmarx Supply Chain ...
Bitwarden CLI 2026.4.0 was compromised in the Checkmarx supply chain campaign after attackers abused a GitHub Action in Bitwarden’s CI/CD pipeline.
Bitwarden CLI Compromised: Inside the Shai-Hulud Supply Chain Attack
"The Third Coming" of Shai-Hulud has arrived. Discover how threat actors targeted Bitwarden's CI/CD pipeline to exfiltrate developer secrets and what it means for AppSec.
Est. reading time: 7 minutes
Bitwarden CLI npm package compromised to steal developer credentials
The Bitwarden CLI was briefly compromised after attackers uploaded a malicious @bitwarden/cli package to npm containing a credential-stealing payload capable of spreading to other projects.
网友解答:--【壹】--:
难道还是因为 github action ?
--【贰】--:
难道说本地自己部署的一些服务,以后也没有那么安全了吗
TeamPCP Campaign Spreads to npm via a Hijacked Bitwarden CLI - JFrog Security...
JFrog security researchers identified a hijacked npm package published as @bitwarden/cli version 2026.4.0, impersonating the legitimate Bitwarden command line client.
[!quote]+
JFrog 安全研究人员发现了一个被劫持的 npm 软件包,该软件包以 @bitwarden/cli 2026.4.0 版本发布,冒充合法的 Bitwarden 命令行客户端。该软件包保留了预期的 Bitwarden 元数据,但将预安装和 bw 二进制入口点重新连接到一个自定义加载器 bw_setup.js,而不是合法捆绑的 CLI。如果 bun runtime 尚未存在,加载器会从 GitHub 下载 bun runtime,然后启动一个大型混淆 JavaScript 有效载荷。一旦解密,该有效载荷就会显示针对开发人员工作站和 CI 环境的广泛凭证盗窃操作:GitHub 和 npm 标记、SSH 材料、shell 历史记录、AWS、GCP 和 Azure 秘密、GitHub 操作秘密以及人工智能工具配置文件都是目标。
该有效载荷使用两个外泄渠道。其主要路径是将加密的遥测数据发布到 hxxps[://]audit[.]checkmarx[.]cx/v1/telemetry。如果失败,它会通过检索公共提交消息中的暂存 PAT 和后备路由数据回到 GitHub,然后在受害者账户下创建一个新的 repo,并将加密结果 blob 上传到那里。这种结合了秘密窃取、GitHub 滥用和云秘密获取的软件包比一般的 npm 窃取程序要危险得多。
Bitwarden CLI Compromised in Ongoing Checkmarx Supply Chain ...
Bitwarden CLI 2026.4.0 was compromised in the Checkmarx supply chain campaign after attackers abused a GitHub Action in Bitwarden’s CI/CD pipeline.
Bitwarden CLI Compromised: Inside the Shai-Hulud Supply Chain Attack
"The Third Coming" of Shai-Hulud has arrived. Discover how threat actors targeted Bitwarden's CI/CD pipeline to exfiltrate developer secrets and what it means for AppSec.
Est. reading time: 7 minutes
Bitwarden CLI npm package compromised to steal developer credentials
The Bitwarden CLI was briefly compromised after attackers uploaded a malicious @bitwarden/cli package to npm containing a credential-stealing payload capable of spreading to other projects.
网友解答:--【壹】--:
难道还是因为 github action ?
--【贰】--:
难道说本地自己部署的一些服务,以后也没有那么安全了吗

