資安雷達 2026 年 4 月 25 日

2026-04-25 — Bitwarden CLI 供應鏈攻擊、Traefik CVE-2026-40912、Claude Code CVE-2026-40068、Axios 投毒、GnuPG PQC

Bitwarden CLI 供應鏈攻擊:@bitwarden…

Bitwarden CLI 供應鏈攻擊:@bitwarden/cli 2026.4.0 被植入憑證竊取器

Socket.dev · 2026-04-24

npm 套件 @bitwarden/cli 版本 2026.4.0 遭到供應鏈攻擊,被植入惡意程式碼。此事件屬於 Checkmarx 正在進行的大規模供應鏈攻擊活動的一部分。

攻擊入口

攻擊者透過入侵 Bitwarden 在 GitHub 的 CI/CD 管道中使用的一個 GitHub Action,將惡意程式碼注入發布流程。受污染的程式碼位於套件內的 bw1.js 檔案中。

惡意 payload 技術細節

  • C2 基礎設施:與 audit.checkmarx[.]cx/v1/telemetry 通訊,使用混淆通訊
  • 憑證竊取目標:GitHub token、npm token、AWS/Azure/GCP 憑證、SSH 金鑰、CI/CD secrets
  • 持久化:向 ~/.bashrc~/.zshrc 注入惡意程式碼
  • 供應鏈傳播:竊取 npm token 後,以受害者身份重新發布含惡意 hooks 的套件
  • 俄語環境 kill switch:偵測到俄語地區設定時不執行,是此類攻擊常見的歸因迴避手段

惡意 payload 嵌入一個 Python 記憶體掃描腳本與工作流注入能力。

影響範圍

Bitwarden CLI 服務超過 1,000 萬用戶與 50,000 家企業。只有 npm 套件受影響;Chrome 擴充套件及其他發布管道未受波及。已安裝 2026.4.0 的環境應立即輪換所有憑證,並審查 shell 設定檔中的異常條目。

原始來源:Socket.dev — Bitwarden CLI Compromised in Ongoing Checkmarx Supply Chain


CVE-2026-40912:Traefik StripPrefixRegex 路徑解碼錯誤導致認證完全繞過

GitHub Advisories · 2026-04-24

Traefik 中間件 StripPrefixRegexForwardAuth/BasicAuth/DigestAuth 組合使用時,存在高危認證繞過漏洞(CVE-2026-40912)。

根本原因:解碼長度計算錯誤

漏洞源於以下邏輯缺陷:

  1. StripPrefixRegex 對 URL 解碼後的路徑進行正規表示式匹配
  2. 使用匹配到的解碼字元數計算切片長度,但對原始的 percent-encoded 路徑(raw path)進行切片
  3. 當前綴含有 percent-encoded 字元(如 %2e 代表 .)時,解碼長度(1 字元)短於 encoded 長度(3 字元),切片後殘留 dot-segment:/./admin/secret
  4. 認證系統不識別這個路徑為受保護路徑
  5. 後端伺服器將 /. 標準化為空,最終提供 /admin/secret 的內容

攻擊範例

請求 /api%2e/admin/secret

  • StripPrefixRegex 匹配 /api.,計算應切除 5 字元
  • 對 raw path /api%2e/admin/secret 切除 5 字元得 e/admin/secret(錯誤),或視實作產生 /./admin/secret
  • ForwardAuth 不認識 /./admin/secret 為保護路徑,直接放行
  • 後端標準化為 /admin/secret 並回傳受保護內容

受影響版本與修補

  • v1.x:≤1.7.34,無修補版本
  • v2.x:<2.11.43,修補版本 2.11.43
  • v3.x:<3.6.14,修補版本 3.6.14;beta 版 3.0.0-beta1 至 <3.7.0-rc.2,修補版本 3.7.0-rc.2

原始來源:GitHub Advisory GHSA-6jwx-7vp4-9847 — CVE-2026-40912


CVE-2026-40068:Claude Code 信任對話框可被 Git Worktree 偽造完全繞過

GitHub Advisories · 2026-04-24

CVE-2026-40068(CVSS 7.7 High)影響 npm 套件 @anthropic-ai/claude-code 版本 2.1.63 至 2.1.83。漏洞讓攻擊者可以繞過 Claude Code 的資料夾信任驗證,自動觸發惡意 hooks 執行任意程式碼。

攻擊機制

Claude Code 在開啟新資料夾時會顯示信任確認對話框,並讀取 Git worktree 的 .git/config 中的 commondir 指標來判斷信任狀態。漏洞在於:

  • Claude Code 讀取 commondir 檔案的內容,找到它指向的目錄
  • 但未驗證該目錄實際上是否是合法的 git repository,或是否曾被信任
  • 攻擊者可以建立一個惡意 repository,其 commondir 檔案指向受害者已信任的任意路徑(例如 /home/user/trusted-project
  • Claude Code 據此認定新資料夾已被信任,跳過對話框
  • 立即執行該 repository 的 .claude/settings.json 中定義的 hooks

利用前提

  • 受害者需 clone 攻擊者的惡意 repository 並在其中執行 Claude Code
  • 攻擊者需知曉或能猜測受害者已信任的路徑(通常是常見的 home 目錄結構)

修補資訊

修補版本:2.1.84。已啟用自動更新的使用者已自動收到修補;手動更新的使用者應立即升級:

npm install -g @anthropic-ai/claude-code@2.1.84

原始來源:GitHub Advisory GHSA-q5hj-mxqh-vv77 — CVE-2026-40068


Axios npm 供應鏈攻擊:1.14.1 與 0.30.4 植入 C2 二段 payload,Azure Pipelines 發出緊急指引

Microsoft DevBlogs · 2026-04-24

2026 年 3 月 31 日,廣泛使用的 JavaScript HTTP 客戶端函式庫 Axios 的兩個版本被植入惡意程式碼並發布至 npm,攻擊在 CI/CD 自動拉取依賴的環境中靜默執行。

受影響版本

  • axios@1.14.1
  • axios@0.30.4
  • 注入的惡意依賴:plain-crypto-js@4.2.1

攻擊機制

惡意程式碼在 npm 套件安裝期間執行(postinstall hook),連接攻擊者控制的 C2 伺服器下載並執行第二段 payload。這類「雙段」設計讓初始的靜態分析更難發現惡意行為。CI/CD 環境因通常以自動化方式安裝依賴,且不需使用者互動確認,使得攻擊可在毫無警示的情況下完成。

Azure Pipelines 影響評估

Microsoft 說明:使用 Microsoft-hosted agents 且僅使用內建 tasks 的使用者未受影響。可能受影響的場景包括:

  • 使用自訂 scripts 且安裝到受影響 Axios 版本的 pipeline
  • Self-hosted agents 環境
  • 容器化環境中包含 Axios 依賴的映像
  • 使用依賴 Axios 的第三方 marketplace 擴充

建議緩解措施

  • 審查並重新映像(reimage)Self-hosted agents
  • 輪換所有受影響服務連線的憑證
  • 清除 npm、yarn 及容器層的依賴快取
  • 將依賴版本固定(pin),使用 lockfile 防止未來事件
  • 稽核 marketplace 擴充與自訂 tasks 的 Axios 依賴

原始來源:Microsoft DevBlogs — Axios npm Supply Chain Compromise


GnuPG 2.5.19 發布:引入 ML-KEM/Kyber 後量子加密,2.4 系列兩個月後終止支援

LWN.net · 2026-04-24

GnuPG 2.5.19 釋出,包含若干 bug 修正及新選項,並再次強調 GnuPG 2.4 系列將於兩個月後(2026 年 6 月)終止支援,用戶應在此之前遷移至 2.5 分支。

2.5 系列的核心新增:後量子加密

2.5 系列的主要技術貢獻是引入 ML-KEM(NIST FIPS-203 標準,原稱 Kyber)作為後量子金鑰封裝機制(Key Encapsulation Mechanism)。ML-KEM 是美國國家標準與技術研究院(NIST)於 2024 年正式標準化的後量子密碼學算法之一,設計用於抵禦量子電腦的 Shor 算法攻擊。

在 GnuPG 2.5 中,ML-KEM 用於加密工作流,讓用戶在傳統 RSA/ECDH 加密的基礎上附加後量子保護層(hybrid encryption)。64 位元 Windows 的支援也在 2.5 系列中得到明顯改善。

版本遷移影響

GnuPG 2.5 與 2.4 在設定檔、金鑰環格式與 gpg-agent 協定上保持向後相容,多數使用者可直接升級而不需重新配置。Fedora 等發行版已開始規劃 GnuPG 2.4 EOL 後的過渡方案。

原始來源:LWN.net — GnuPG 2.5.19 released


End of article
0
Would love your thoughts, please comment.x
()
x