
慢雾首席信息安全长 23pds 转发 Bitwarden 安全团队警告,Bitwarden CLI 2026.4.0 版本曾于 4 月 22 日美东时间下午 5:57 至 7:30 的 1.5 小时内,通过 npm 发布被篡改的 npm 版本已被撤回,Bitwarden 官方确认密码金库数据和生产系统未受影响。
恶意负载在 npm 包安装期间静默运行,收集以下类型的数据:
· GitHub 和 npm Token
· SSH 金钥
· 环境变量
· Shell 历史记录
· 云端凭证
· 加密钱包文件(包括 MetaMask、Phantom 和 Solana 钱包)
被盗数据被泄露至攻击者控制的域名,并以持久化机制提交至 GitHub 仓库。许多加密货币团队在 CI/CD 自动化流程中使用 Bitwarden CLI 进行密钥注入和部署,任何运行过被入侵版本的流程都可能泄露高价值的钱包密钥和交易所 API 凭证。
仅在 4 月 22 日美东时间 5:57 至 7:30 窗口内通过 npm 安装 2026.4.0 版本的用户需采取以下行动:立即卸载 2026.4.0 版本;清理 npm 缓存;轮换所有 API Token 和 SSH 金钥等敏感凭证;检查 GitHub 和 CI/CD 流程的异常活动;升级至已修复的 2026.4.1 版本(或降级至 2026.3.0,或从 Bitwarden 官网下载官方签署的二进制文件)。
安全研究员 Adnan Khan 指出,此次攻击是已知首次利用 npm 可信发布机制入侵软件包的案例。此次攻击与 TeamPCP 供应链攻击活动有关,自 2026 年 3 月以来,TeamPCP 已对安全工具 Trivy、代码安全平台 Checkmarx 和 AI 工具 LiteLLM 发动了类似攻击,目标是嵌入在 CI/CD 构建流程中的开发者工具。
可运行 npm list -g @bitwarden/cli 查看已安装的版本。若显示 2026.4.0 且安装时间在 4 月 22 日美东时间 5:57 至 7:30 之间,需立即采取应对措施。即使不确定安装时间,也建议主动轮换所有相关凭证。
没有。Bitwarden 官方确认,用戶密码金库数据和生产系统均未受到损害。此次攻击仅影响 CLI 的构建过程,攻击目标是开发者凭证和加密钱包文件,而非 Bitwarden 平台的用户密码数据库。
TeamPCP 自 2026 年 3 月起针对开发者工具发动了系列供应链攻击,受害目标包括 Trivy、Checkmarx 和 LiteLLM。此次对 Bitwarden CLI 的攻击是同一系列活动的一部分,目标是嵌入在 CI/CD 构建流程中的开发者工具,以在自动化管道中窃取高价值凭证。
相关文章