【高危】NPM組件包 json-cookie-csv 等竊取主機敏感信息
漏洞描述
當用戶安裝受影響版本的 json-cookie-csv 等NPM組件包時會竊取用戶的主機名、用戶名、工作目錄、IP地址等信息并發送到攻擊者可控的服務器地址。
MPS編號 | MPS-xo1f-4kue |
---|---|
處置建議 | 強烈建議修復 |
發現時間 | 2025-07-06 |
投毒倉庫 | npm |
投毒類型 | 主機信息收集 |
利用成本 | 低 |
利用可能性 | 中 |
影響范圍
影響組件 | 受影響的版本 | 最小修復版本 |
---|---|---|
token-renewal | [55.3.1, 55.3.1] | - |
graphql-commons | [1.0.0, 40.0.7] | - |
canonical-bridge-ui | [1.0.0, 1.0.1] | - |
chia-dev-guides | [1.1.1, 1.1.3] | - |
web-app-express | [55.3.1, 55.3.1] | - |
pp-react-utils | [1.0.0, 1.0.6] | - |
internal-utils | [1.0.0, 1.0.3] | - |
iwf-typescript-sdk | [1.0.0, 1.0.1] | - |
open-source-catalog | [1.0.2, 1.0.3] | - |
protobufjs-protify-example | [55.3.1, 55.3.1] | - |
js-prettier | [3.3.4, 3.3.5] | - |
json-cookie-csv | [1.0.0, 1.0.1] | - |
glean-mcp-server | [1.0.0, 1.0.1] | - |
notificationsandbox | [1.0.0, 1.0.1] | - |
cra-react-router | [55.3.1, 55.3.1] | - |
consgraphql | [40.0.10, 40.0.10] | - |
bazel-kotlin | [9.9.9, 9.9.9] | - |
calling-an-api | [55.3.1, 55.3.1] | - |
mttdocs | [1.0.0, 1.0.1] | - |
consgraphqlnodeserv | [1.0.0, 1.0.6] | - |
eth-multisig-v4 | [1.0.0, 1.0.1] | - |
kiwi-module-search | [1.0.0, 3.1.2] | - |
auth0-styleguide-website | [55.3.1, 55.3.1] | - |
nonsensetest | [1.0.0, 1.0.1] | - |
print-vault-node | [1.0.0, 1.0.1] | - |
cmc-core | [1.0.0, 29.99.99] | - |
參考鏈接
https://www.oscs1024.com/hd/MPS-xo1f-4kue
安全處理建議
- 排查是否安裝了受影響的包:
使用墨菲安全軟件供應鏈安全平臺等工具快速檢測是否引入受影響的包。 - 立即移除受影響包:
若已安裝列表中的惡意包,立即執行 npm uninstall <包名>,并刪除node_modules和package-lock.json后重新安裝依賴。 - 全面檢查系統安全:
運行殺毒軟件掃描,檢查是否有異常進程、網絡連接(重點關注境外 IP 通信),排查環境變量、配置文件是否被竊取(如數據庫密碼、API 密鑰等),必要時重置敏感憑證。 - 加強依賴管理規范:
- 僅從官方 NPM 源安裝組件,避免使用第三方鏡像或未知來源的包。
- 使用npm audit、yarn audit定期檢查依賴漏洞。
- 限制package.json中依賴的版本范圍(如避免*或latest),優先選擇下載量高、社區活躍的成熟組件。
- 集成墨菲安全軟件供應鏈安全平臺等工具自動監控風險。
一鍵自動排查全公司此類風險(申請免費使用)
墨菲安全為您免費提供一鍵排查全公司開源組件漏洞&投毒風險服務,可一鍵接入掃描全公司的代碼倉庫、容器鏡像倉庫、主機、制品倉庫等。
試用地址:https://www.murphysec.com/apply?code=OSUK
提交漏洞情報:https://www.murphysec.com/bounty
關于本次投毒的分析
- 包名:json-cookie-csv@[1.0.0,1.0.1]
攻擊目標:安裝該包的項目/開發者主機
理由:安裝后竊取主機名、用戶名、IP等敏感信息并發送至攻擊者服務器,直接針對使用此包的環境。