
慢霧首席資訊安全長 23pds 轉發 Bitwarden 安全團隊警告,Bitwarden CLI 2026.4.0 版本曾於 4 月 22 日美東時間下午 5:57 至 7:30 的 1.5 小時內,通過 npm 發布惡意包被篡改的 npm 版本已被撤回,Bitwarden 官方確認密碼金庫數據和生產系統未受影響。
惡意負載在 npm 包安裝期間靜默運行,收集以下類型的數據:
· GitHub 和 npm Token
· SSH 金鑰
· 環境變量
· Shell 歷史記錄
· 雲端憑證
· 加密錢包文件(包括 MetaMask、Phantom 和 Solana 錢包)
被盜數據被洩露至攻擊者控制的域名,並以持久化機制提交至 GitHub 倉庫。許多加密貨幣團隊在 CI/CD 自動化流程中使用 Bitwarden CLI 進行密鑰注入和部署,任何運行過被入侵版本的流程都可能洩露高價值的錢包密鑰和交易所 API 憑證。
僅在 4 月 22 日美東時間 5:57 至 7:30 窗口內通過 npm 安裝 2026.4.0 版本的用戶需採取以下行動:立即卸載 2026.4.0 版本;清理 npm 緩存;輪換所有 API Token 和 SSH 金鑰等敏感憑證;檢查 GitHub 和 CI/CD 流程的異常活動;升級至已修復的 2026.4.1 版本(或降級至 2026.3.0,或從 Bitwarden 官網下載官方簽署的二進制文件)。
安全研究員 Adnan Khan 指出,此次攻擊是已知首次利用 npm 可信發布機制入侵軟件包的案例。此次攻擊與 TeamPCP 供應鏈攻擊活動有關,自 2026 年 3 月以來,TeamPCP 已對安全工具 Trivy、代碼安全平台 Checkmarx 和 AI 工具 LiteLLM 發動了類似攻擊,目標是嵌入在 CI/CD 建置流程中的開發者工具。
可運行 npm list -g @bitwarden/cli 查看已安裝的版本。若顯示 2026.4.0 且安裝時間在 4 月 22 日美東時間 5:57 至 7:30 之間,需立即採取應對措施。即使不確定安裝時間,也建議主動輪換所有相關憑證。
沒有。Bitwarden 官方確認,用戶密碼金庫數據和生產系統均未受到損害。此次攻擊僅影響 CLI 的建置過程,攻擊目標是開發者憑證和加密錢包文件,而非 Bitwarden 平台的用戶密碼數據庫。
TeamPCP 自 2026 年 3 月起針對開發者工具發動了系列供應鏈攻擊,受害目標包括 Trivy、Checkmarx 和 LiteLLM。此次對 Bitwarden CLI 的攻擊是同一系列活動的一部分,目標是嵌入在 CI/CD 建置流程中的開發者工具,以在自動化管道中竊取高價值憑證。
相關文章