当前位置: 首页 > news >正文

NPM组件 @angular_devkit/core 等窃取主机敏感信息

【高危】NPM组件 @angular_devkit/core 等窃取主机敏感信息

漏洞描述

当用户安装受影响版本的 @angular_devkit/core 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。

MPS编号MPS-1jf5-s6ix
处置建议强烈建议修复
发现时间2025-08-14
投毒仓库npm
投毒类型主机信息收集
利用成本
利用可能性

影响范围

影响组件受影响的版本最小修复版本
dagger-core[13.8.9, 13.8.9]-
device-intelligence[9.9.9, 9.9.9]-
advanced-korean-search[1.0.0, 1.0.1]-
mda-localise[0.0.1, 9000.0.0]-
sha256-validator-pro[1.0.0, 1.0.5]-
dependsalot[99.0.0, 99.0.0]-
microsoft-bonsai-api[3.0.0, 9.9.9]-
@identity-authn/authn-js-sdk[9.9.9, 9.9.9]-
d360-frontend[0.1.0, 0.1.4]-
@baipiaodajun/podman_env[1.0.0, 1.0.2]-
intel-quantum-sdk[1.5.1, 1.5.1]-
@qbr-runway/tokens[100.99.99, 100.99.99]-
solana-bot-sdk[1.1.0, 1.1.0]-
stellion-vidaxl-sdk[13.8.9, 13.8.9]-
microsoft.azure.cognitiveservices.search.visualsearch[9.9.9, 9.9.9]-
dependyman[99.0.0, 99.0.0]-
etherres[6.15.0, 6.15.0]-
verizon-media-open-source-project-protal[1.0.0, 2.0.1]-
tailwindcss-theme-custom[0.0.1, 0.0.1]-
sha256-validation-package[0.0.0, 0.0.0]-
d360-strapi[0.1.0, 0.1.0]-
mint-backend[1.0.0, 2.0.1]-
ryuzakil[1.0.0, 1.0.0]-
pydantic-settings[13.8.9, 13.8.9]-
facebook-for-woocommerce[3.6.6, 3.6.6]-
thrivent-bank-wp[1.2.2, 1.2.4]-
my-internal-util-alpha03[99.9.9, 99.9.12]-
utilioep[7.3.2, 7.3.2]-
abi-pack-framework[7.7.7, 7.7.7]-
recoil-shared[1.0.0, 1.0.2]-
pentest-event-emitter[0.3.6, 0.3.9]-
d360-web[0.1.0, 0.1.0]-
epc-node-web-client[1.0.1, 10.0.0]-
fluxible-minimal-example[1.0.0, 3.0.1]-
multisender-smart-contract[7.7.7, 7.7.7]-
azure-documentdb-node[9.9.9, 9.9.9]-
ui_test_automation[1.0.0, 7.7.7]-
tailwindcss-themers[0.0.1, 0.0.1]-
dependerable[99.0.0, 99.0.0]-
microsoft-cloud-integrations[1.9.1, 1.9.1]-
@hoyowave/jsapi[1.0.0, 19.9.0]-
web-tv-app[10.0.0, 10.0.0]-
vite-tsconfig-optimized[2.6.6, 2.6.6]-
@angular_devkit/core[99.1.1, 99.1.1]-
dolomite-liquidator-subgraph[7.7.7, 7.7.7]-
@lumenlabs/lumen-tools[1.0.0, 1.0.0]-

参考链接

https://www.oscs1024.com/hd/MPS-1jf5-s6ix

安全处理建议

  1. 排查是否安装了受影响的包:
    使用墨菲安全软件供应链安全平台等工具快速检测是否引入受影响的包。
  2. 立即移除受影响包:
    若已安装列表中的恶意包,立即执行 npm uninstall <包名>,并删除node_modules和package-lock.json后重新安装依赖。
  3. 全面检查系统安全:
    运行杀毒软件扫描,检查是否有异常进程、网络连接(重点关注境外 IP 通信),排查环境变量、配置文件是否被窃取(如数据库密码、API 密钥等),必要时重置敏感凭证。
  4. 加强依赖管理规范:
  • 仅从官方 NPM 源安装组件,避免使用第三方镜像或未知来源的包。
  • 使用npm audit、yarn audit定期检查依赖漏洞。
  • 限制package.json中依赖的版本范围(如避免*或latest),优先选择下载量高、社区活跃的成熟组件。
  • 集成墨菲安全软件供应链安全平台等工具自动监控风险。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=XZW2

提交漏洞情报:https://www.murphysec.com/bounty

关于本次投毒的分析

  • 包名:@angular_devkit/core@99.1.1
    攻击目标:Angular相关项目
    理由:仿冒Angular开发工具包核心组件@angular-devkit/core,诱导开发者误装,窃取其开发环境主机信息。

  • 包名:microsoft-bonsai-api@[3.0.0,9.9.9]
    攻击目标:微软Bonsai服务用户
    理由:仿冒微软Bonsai API包,针对使用Bonsai AI平台的开发者,收集主机敏感信息。

  • 包名:solana-bot-sdk@1.1.0
    攻击目标:Solana生态机器人项目
    理由:针对Solana区块链机器人开发工具,影响依赖该SDK的自动交易或管理工具。

  • 包名:facebook-for-woocommerce@3.6.6
    攻击目标:WooCommerce电商网站
    理由:仿冒Facebook与WooCommerce集成插件,窃取电商服务器信息,影响在线商店。

  • 包名:microsoft.azure.cognitiveservices.search.visualsearch@9.9.9
    攻击目标:Azure认知服务用户
    理由:仿冒微软Azure视觉搜索SDK,针对使用认知服务的应用,收集主机信息。

http://www.xdnf.cn/news/1337401.html

相关文章:

  • uniapp vue3 ts自定义底部 tabbar菜单
  • AUTOSAR自适应平台(AP)中元类(Metaclass)、建模(Modeling) 和 ARXML 这三者的核心关系与区别
  • AR眼镜在制造业的生产设备智慧运维方案介绍
  • Multi Agents Collaboration OS:Browser Automation System
  • 自动驾驶GOD:3D空间感知革命
  • C++析构函数
  • 训练后数据集后部署PaddleOCR转trt流程
  • 使用C++17标准 手写一个vector
  • [Mysql数据库] Mysql安全知识
  • 12KM无人机高清图传通信模组——打造未来空中通信新高度
  • Docker操作速查表
  • 动态规划----6.单词拆分
  • AI重塑软件测试:质量保障的下一站
  • 【clion】cmake脚本1:调试脚本并构建Fargo项目win32版本
  • Linux: network: arp: arp_accept
  • HTML应用指南:利用POST请求获取全国刘文祥麻辣烫门店位置信息
  • 我从零开始学习C语言(12)- 循环语句 PART1
  • DRF序列化器
  • PyTorch API 7
  • 数据安全事件分级
  • 嵌入式的各个要点总结(不断更新)
  • KubeBlocks for ClickHouse 容器化之路
  • 第三十三天(信号量)
  • GO环境变量中GO111MODULE到底是干啥的?
  • 【NFTurbo】基于Redisson滑动窗口实现验证码发送限流
  • 【运维】githubvercel学习使用
  • nginx-下载功能-状态统计-访问控制
  • Qt 中最经典、最常用的多线程通信场景
  • 安装electron报错的解决方法
  • 【Express零基础入门】 | 构建简易后端服务的核心知识