Bitwarden CLI npm 套件遭植入惡意程式碼:Checkmarx 供應鏈攻擊事件分析
Socket.dev · 2026-04-24
2026 年 4 月,Socket 研究人員發現 Bitwarden CLI 的 npm 套件 @bitwarden/cli 版本 2026.4.0 遭到入侵。攻擊者利用 Bitwarden CI/CD 管道中一個受到破壞的 GitHub Action,在建置流程中注入惡意程式碼,成功將含有惡意載荷的套件推送至 npm 公開儲存庫。此事件屬於更大規模「Checkmarx 供應鏈攻擊行動」的一環,同一攻擊基礎設施也針對多個開源工具的 CI/CD 管道。
惡意載荷的技術細節
惡意程式碼藏於套件內的 bw1.js 檔案中。此檔案與 Checkmarx 行動中其他案例的 mcpAddon.js 共享相同的指揮控制(C2)基礎設施,C2 端點為 audit.checkmarx[.]cx/v1/telemetry。資料竊取能力包含:透過解析提交訊息竊取 GitHub PAT 與 Actions Secrets;讀取 ~/.npmrc 後利用竊取令牌發布新版本套件形成擴散;掃描 AWS、Azure、GCP 憑證檔案及環境變數;讀取 ~/.ssh/ 目錄下所有私鑰。
持久性與規避機制
惡意程式碼在 /tmp/tmp.987654321.lock 建立鎖定檔案防止重複執行,並向 ~/.bashrc 與 ~/.zshrc 注入程式碼確保持久存在。內建俄語 locale 偵測邏輯(系統 locale 以 ru 開頭則立即退出),屬供應鏈攻擊常見的地緣政治規避策略。
受影響範圍與應對
僅 npm 套件版本 2026.4.0 受影響,瀏覽器擴充功能、桌面應用程式及其他發行通道均未波及。受影響環境應立即輪換所有 GitHub PAT、npm 令牌、雲端服務金鑰及 SSH 私鑰,並排查是否存在對 audit.checkmarx.cx 的異常網路連線及 ~/.bashrc/~/.zshrc 的非預期修改。
野外實戰:2026 年 Prompt Injection 攻擊的現況與技術挑戰
Google Security Blog · 2026-04-23
隨著 LLM 驅動的 AI 代理系統大量部署至生產環境,Google 安全部落格發布了一份關於「野外」prompt injection 攻擊現況的深度分析,記錄了此類攻擊從理論走向實際威脅的轉變。
攻擊形態分類
Prompt injection 分為兩類。直接注入(Direct Injection)由攻擊者直接操控使用者輸入欄位,插入覆蓋系統提示的惡意指令。間接注入(Indirect Injection)更為隱蔽:攻擊者將惡意指令嵌入 AI 系統可能讀取的外部內容中——網頁、PDF 文件、電子郵件或資料庫記錄——當 AI 代理在工具呼叫模式下自動擷取並處理這些內容時,惡意指令隨之執行。
實際攻擊場景
在具備工具呼叫能力的 AI 代理環境中,間接注入可在使用者不知情的情況下導致代理外洩對話歷史至攻擊者控制的端點、發送含惡意連結的電子郵件、竄改文件或資料庫記錄。攻擊者也曾在公開網頁的不可見文字區域(白色背景白色文字)嵌入指令,當 AI 爬取網頁時觸發攻擊。
防禦挑戰
Prompt injection 在技術上難以完全防禦,根本原因在於語言模型本身無法可靠地區分「指令」與「資料」。現行緩解策略包括:嚴格限制代理工具存取範圍(最小權限原則)、在代理執行高風險動作前插入人工確認步驟、對 AI 處理的所有外部內容進行結構化標記以區隔指令邊界,以及監控代理異常行為模式。目前尚無單一技術能完全消除此類攻擊向量。
原始來源:Google Security Blog
Ubuntu 26.04 LTS 與 rust-coreutils 安全稽核:113 個問題、43 個 CVE,cp/mv/rm 仍沿用 GNU 實作
Ubuntu Discourse · 2026-04-24
Ubuntu 26.04 LTS「Resolute Raccoon」在發布前,委託 Zellic 對 uutils/coreutils(rust-coreutils)進行了兩輪深度安全稽核,並於 Ubuntu 論壇公開完整結果。稽核分為兩個階段:第一輪於 2025 年 12 月進行,第二輪於 2026 年 3 月完成,Zellic 在兩輪中共識別出 113 個不同嚴重程度的問題,並直接向上游提交了 30 個修復 Pull Request。
已披露的 CVE
稽核過程共產生 43 個 CVE,編號為 CVE-2026-35338 至 CVE-2026-35380,涵蓋邏輯錯誤、競態條件及部分記憶體安全問題(儘管 Rust 的記憶體安全性大幅降低了此類風險的出現頻率)。
未解決的 TOCTOU 問題
最關鍵的遺留問題是 TOCTOU(Time-of-Check-to-Time-of-Use)競態條件,目前在 cp、mv、rm 三個指令中仍有 8 個未解決案例。TOCTOU 漏洞發生於程式在「檢查檔案狀態」與「實際操作檔案」之間存在時間差,攻擊者可在此窗口內以符號連結替換目標路徑,導致操作作用於非預期目標。
Ubuntu 26.04 的策略
鑒於上述未解決問題,Ubuntu 26.04 LTS 採取保守策略:大多數 coreutils 指令切換至 rust-coreutils 0.8.0(含所有已修復 CVE),但 cp、mv、rm 三個指令仍保留 GNU coreutils 實作。下一個里程碑設定為 Ubuntu 26.10,目標在 TOCTOU 問題解決後實現 100% rust-coreutils。
Firefox IndexedDB 持久化識別碼:跨越 Tor Browser 身份隔離的隱私漏洞
Fingerprint.com · 2026-04-24
安全研究公司 Fingerprint 發現 Firefox 的 IndexedDB API 實作存在一個隱私漏洞:瀏覽器在不同的 Tor Browser 私密身份(identity)之間持久保存了一個穩定識別碼,根本破壞了 Tor Browser 核心的身份隔離保證。
IndexedDB 與 Tor Browser 的身份隔離模型
IndexedDB 是 W3C 標準化的瀏覽器端鍵值資料庫 API。Tor Browser 的隱私模型核心假設是:使用者每次切換「新身份」(new identity)時,所有瀏覽器狀態均應被清除,確保不同會話之間無法被關聯。
漏洞機制
Fingerprint 研究人員發現,Firefox 在處理 IndexedDB 的某些內部狀態時,存在跨越身份切換的持久化行為。在「新身份」操作後,Firefox 的 IndexedDB 實作未能完整清除所有相關瀏覽器狀態,導致特定內部識別碼在多個 Tor 會話中保持一致。這使得網站或監控者能夠將表面上屬於不同身份的訪問行為關聯至同一個實際使用者,直接違背 Tor 的強匿名性設計目標。攻擊者若能在目標使用者訪問的網站中植入 fingerprinting 程式碼,即可透過讀取持久化識別碼突破 Tor 的身份隔離機制。目前 Mozilla 已收到漏洞披露報告,修補狀態尚待確認。
原始來源:Fingerprint.com — Firefox Tor IndexedDB Privacy Vulnerability
OpenC3 COSMOS 多個嚴重漏洞:權限繞過、SQL 注入與會話劫持
GitHub Advisory Database · 2026-04-24
OpenC3 COSMOS 是廣泛用於太空任務與航天器指令控制的開源軟體框架,2026 年 4 月的 GitHub Advisory Database 更新揭露了該框架在 RubyGems 生態系中的多個嚴重安全漏洞。
漏洞清單
| GHSA ID | 類型 | 嚴重度 |
|---|---|---|
| GHSA-2wvh-87g2-89hr | 權限繞過(Permissions Bypass) | Critical |
| GHSA-v529-vhwc-wfc5 | SQL Injection | Critical |
| GHSA-wgx6-g857-jjf7 | Session Token Hijacking | High |
| GHSA-4jvx-93h3-f45h | Path Traversal(Config) | Moderate |
| GHSA-ffq5-qpvf-xq7x | Self-XSS | Moderate |
技術細節
GHSA-2wvh(權限繞過):攻擊者可透過特定 API 端點繞過 OpenC3 COSMOS 的角色存取控制(RBAC)機制,以未授權身份呼叫本應受限的指令控制功能。在航天器指令控制場景中,此類漏洞具有極高的安全風險,錯誤指令可能導致任務失敗。
GHSA-v529(SQL Injection):框架的資料查詢功能對使用者輸入的過濾不足,允許攻擊者注入任意 SQL 語句,可能導致資料庫內容洩露或資料篡改。
所有在修補版本發布前的 OpenC3 COSMOS RubyGems 套件版本均受影響,使用 COSMOS 進行任務關鍵系統管理的組織應立即評估升級計畫並限制對 COSMOS 介面的網路存取。