Bitwarden CLI 供應鏈攻擊:@bitwarden/cli 2026.4.0 被植入憑證竊取器
Socket.dev · 2026-04-24
npm 套件 @bitwarden/cli 版本 2026.4.0 遭到供應鏈攻擊,被植入惡意程式碼。此事件屬於 Checkmarx 正在進行的大規模供應鏈攻擊活動的一部分。
攻擊入口
攻擊者透過入侵 Bitwarden 在 GitHub 的 CI/CD 管道中使用的一個 GitHub Action,將惡意程式碼注入發布流程。受污染的程式碼位於套件內的 bw1.js 檔案中。
惡意 payload 技術細節
- C2 基礎設施:與
audit.checkmarx[.]cx/v1/telemetry通訊,使用混淆通訊 - 憑證竊取目標:GitHub token、npm token、AWS/Azure/GCP 憑證、SSH 金鑰、CI/CD secrets
- 持久化:向
~/.bashrc、~/.zshrc注入惡意程式碼 - 供應鏈傳播:竊取 npm token 後,以受害者身份重新發布含惡意 hooks 的套件
- 俄語環境 kill switch:偵測到俄語地區設定時不執行,是此類攻擊常見的歸因迴避手段
惡意 payload 嵌入一個 Python 記憶體掃描腳本與工作流注入能力。
影響範圍
Bitwarden CLI 服務超過 1,000 萬用戶與 50,000 家企業。只有 npm 套件受影響;Chrome 擴充套件及其他發布管道未受波及。已安裝 2026.4.0 的環境應立即輪換所有憑證,並審查 shell 設定檔中的異常條目。
原始來源:Socket.dev — Bitwarden CLI Compromised in Ongoing Checkmarx Supply Chain
CVE-2026-40912:Traefik StripPrefixRegex 路徑解碼錯誤導致認證完全繞過
GitHub Advisories · 2026-04-24
Traefik 中間件 StripPrefixRegex 與 ForwardAuth/BasicAuth/DigestAuth 組合使用時,存在高危認證繞過漏洞(CVE-2026-40912)。
根本原因:解碼長度計算錯誤
漏洞源於以下邏輯缺陷:
- StripPrefixRegex 對 URL 解碼後的路徑進行正規表示式匹配
- 使用匹配到的解碼字元數計算切片長度,但對原始的 percent-encoded 路徑(raw path)進行切片
- 當前綴含有 percent-encoded 字元(如
%2e代表.)時,解碼長度(1 字元)短於 encoded 長度(3 字元),切片後殘留 dot-segment:/./admin/secret - 認證系統不識別這個路徑為受保護路徑
- 後端伺服器將
/.標準化為空,最終提供/admin/secret的內容
攻擊範例
請求 /api%2e/admin/secret:
- StripPrefixRegex 匹配
/api.,計算應切除 5 字元 - 對 raw path
/api%2e/admin/secret切除 5 字元得e/admin/secret(錯誤),或視實作產生/./admin/secret - ForwardAuth 不認識
/./admin/secret為保護路徑,直接放行 - 後端標準化為
/admin/secret並回傳受保護內容
受影響版本與修補
- v1.x:≤1.7.34,無修補版本
- v2.x:<2.11.43,修補版本 2.11.43
- v3.x:<3.6.14,修補版本 3.6.14;beta 版 3.0.0-beta1 至 <3.7.0-rc.2,修補版本 3.7.0-rc.2
CVE-2026-40068:Claude Code 信任對話框可被 Git Worktree 偽造完全繞過
GitHub Advisories · 2026-04-24
CVE-2026-40068(CVSS 7.7 High)影響 npm 套件 @anthropic-ai/claude-code 版本 2.1.63 至 2.1.83。漏洞讓攻擊者可以繞過 Claude Code 的資料夾信任驗證,自動觸發惡意 hooks 執行任意程式碼。
攻擊機制
Claude Code 在開啟新資料夾時會顯示信任確認對話框,並讀取 Git worktree 的 .git/config 中的 commondir 指標來判斷信任狀態。漏洞在於:
- Claude Code 讀取
commondir檔案的內容,找到它指向的目錄 - 但未驗證該目錄實際上是否是合法的 git repository,或是否曾被信任
- 攻擊者可以建立一個惡意 repository,其
commondir檔案指向受害者已信任的任意路徑(例如/home/user/trusted-project) - Claude Code 據此認定新資料夾已被信任,跳過對話框
- 立即執行該 repository 的
.claude/settings.json中定義的 hooks
利用前提
- 受害者需 clone 攻擊者的惡意 repository 並在其中執行 Claude Code
- 攻擊者需知曉或能猜測受害者已信任的路徑(通常是常見的 home 目錄結構)
修補資訊
修補版本:2.1.84。已啟用自動更新的使用者已自動收到修補;手動更新的使用者應立即升級:
npm install -g @anthropic-ai/claude-code@2.1.84Axios npm 供應鏈攻擊:1.14.1 與 0.30.4 植入 C2 二段 payload,Azure Pipelines 發出緊急指引
Microsoft DevBlogs · 2026-04-24
2026 年 3 月 31 日,廣泛使用的 JavaScript HTTP 客戶端函式庫 Axios 的兩個版本被植入惡意程式碼並發布至 npm,攻擊在 CI/CD 自動拉取依賴的環境中靜默執行。
受影響版本
axios@1.14.1axios@0.30.4- 注入的惡意依賴:
plain-crypto-js@4.2.1
攻擊機制
惡意程式碼在 npm 套件安裝期間執行(postinstall hook),連接攻擊者控制的 C2 伺服器下載並執行第二段 payload。這類「雙段」設計讓初始的靜態分析更難發現惡意行為。CI/CD 環境因通常以自動化方式安裝依賴,且不需使用者互動確認,使得攻擊可在毫無警示的情況下完成。
Azure Pipelines 影響評估
Microsoft 說明:使用 Microsoft-hosted agents 且僅使用內建 tasks 的使用者未受影響。可能受影響的場景包括:
- 使用自訂 scripts 且安裝到受影響 Axios 版本的 pipeline
- Self-hosted agents 環境
- 容器化環境中包含 Axios 依賴的映像
- 使用依賴 Axios 的第三方 marketplace 擴充
建議緩解措施
- 審查並重新映像(reimage)Self-hosted agents
- 輪換所有受影響服務連線的憑證
- 清除 npm、yarn 及容器層的依賴快取
- 將依賴版本固定(pin),使用 lockfile 防止未來事件
- 稽核 marketplace 擴充與自訂 tasks 的 Axios 依賴
GnuPG 2.5.19 發布:引入 ML-KEM/Kyber 後量子加密,2.4 系列兩個月後終止支援
LWN.net · 2026-04-24
GnuPG 2.5.19 釋出,包含若干 bug 修正及新選項,並再次強調 GnuPG 2.4 系列將於兩個月後(2026 年 6 月)終止支援,用戶應在此之前遷移至 2.5 分支。
2.5 系列的核心新增:後量子加密
2.5 系列的主要技術貢獻是引入 ML-KEM(NIST FIPS-203 標準,原稱 Kyber)作為後量子金鑰封裝機制(Key Encapsulation Mechanism)。ML-KEM 是美國國家標準與技術研究院(NIST)於 2024 年正式標準化的後量子密碼學算法之一,設計用於抵禦量子電腦的 Shor 算法攻擊。
在 GnuPG 2.5 中,ML-KEM 用於加密工作流,讓用戶在傳統 RSA/ECDH 加密的基礎上附加後量子保護層(hybrid encryption)。64 位元 Windows 的支援也在 2.5 系列中得到明顯改善。
版本遷移影響
GnuPG 2.5 與 2.4 在設定檔、金鑰環格式與 gpg-agent 協定上保持向後相容,多數使用者可直接升級而不需重新配置。Fedora 等發行版已開始規劃 GnuPG 2.4 EOL 後的過渡方案。