【安全资讯】研究人员发现npm的Shai-Hulud防御机制可通过Git依赖项绕过
概要:
在应对大规模供应链攻击的背景下,npm引入的Shai-Hulud防御机制被曝存在关键弱点。安全研究人员发现,攻击者能够通过Git依赖项绕过这些安全措施,再次引发对JavaScript生态系统软件供应链安全的广泛担忧。这一漏洞凸显了依赖项管理工具中存在的普遍风险,可能对数以万计的开发者项目和敏感数据构成威胁。主要内容:
安全公司Koi的研究人员发现,npm在安装来自Git仓库的依赖项时存在设计缺陷。攻击者可以通过在包中植入恶意的‘.npmrc’配置文件,覆盖git二进制文件的路径,从而在安装过程中执行任意代码。即使开发者设置了‘—ignore-scripts=true’标志来禁用生命周期脚本,此攻击依然能够成功。这一漏洞并非理论风险。研究人员指出,已有证据表明攻击者在过去曾利用类似技术创建反向shell作为概念验证。该问题影响了包括pnpm、vlt、Bun和npm在内的多个主流JavaScript包管理工具,被统称为“PackageGate”漏洞。
除了脚本执行绕过,在pnpm和vlt工具中还发现了可能绕过锁文件完整性检查的机制。目前,Bun已在1.3.5版本中修复了相关漏洞,vlt和pnpm也分别发布了补丁。然而,npm方面却以“符合预期行为”为由,拒绝了研究人员通过HackerOne提交的漏洞报告。
此次暴露的漏洞是继2025年影响187个包的Shai-Hulud攻击,以及后续波及500个包、导致40万开发者密钥泄露的Shai-Hulud 2.0攻击之后,npm生态系统面临的又一重大安全挑战。尽管GitHub表示正在积极扫描注册表中的恶意软件,但这一根本性设计缺陷的持续存在,使得依赖npm的软件供应链依然脆弱。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



